Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="Hoplita" data-source="post: 862456" data-attributes="member: 9880"><p><strong>En el Combate Digital, EE.UU. no encuentra fácil como disuadir</strong></p><p></p><p>25/01/2010 - Washington</p><p></p><p>El lunes por la mañana a principios de este mes, los principales dirigentes del Pentágono se reunieron para simular la forma en que responderían a un ataque cibernético sofisticado destinado a paralizar las redes eléctricas de la nación, sus sistemas de comunicaciones o sus redes financieras.</p><p></p><p>Los resultados fueron desalentadores. El enemigo tenía todas las ventajas: el sigilo, el anonimato y la imprevisibilidad. Nadie podría señalar el país de donde vino el ataque, así que no había forma efectiva de disuadir los mayores daños con la amenaza de represalias. Es más, los comandantes militares señalaron que aún carecía de la autoridad legal para responder, en especial porque nunca quedó claro si el ataque es un acto de vandalismo, un intento de robo comercial o un esfuerzo patrocinado por el Estado para paralizar a los Estados Unidos, o tal vez como un preludio a una guerra convencional.</p><p></p><p>Lo que algunos participantes en la simulación sabían- y otros no - fue que una versión de su pesadilla acababa de jugar en la vida real, no en el Pentágono, donde estaban reunidos, pero en las salas de guerra mucho menos formales, en Google Inc. Las computadoras en Google y más de otras 30 empresas habían sido penetradas, y los ingenieros de software de Google rápidamente siguieron el origen del ataque a siete servidores de Taiwán, con huellas de nuevo a la parte continental de China.</p><p></p><p>Después de eso, el rastro desapareció en una nube de ira y desmentidas del gobierno chino, y luego de un intercambio de feas acusaciones entre Washington y Beijing. El lunes continuó con las afirmaciones de China de que los críticos estaban tratando de "denigrar a China" y que los Estados Unidos están persiguiendo la "dominación hegemónica" en el ciberespacio.</p><p></p><p>Estos acontecimientos recientes demuestran la rapidez con que las cyber batallas escalan en la nación, se han superado rápidamente para encontrar un elemento de disuasión, algo equivalente a la estrategia de la era de la guerra fría, que amenazó con represalias nucleares.</p><p></p><p>Hasta el momento, a pesar de millones de dólares gastados en estudios, la búsqueda ha fallado. La semana pasada, la secretario de Estado Hillary Rodham Clinton hizo el mayor esfuerzo para advertir que los adversarios potenciales de ataques cibernéticos no serían ignorados, basándose en el lenguaje de la disuasión nuclear.</p><p></p><p>"Los Estados, los terroristas y aquellos que actúan como sus apoderados deben saber que los Estados Unidos protegeremos nuestras redes", declaró en un discurso el jueves que obtuvo una respuesta airada de Pekín. "Aquellos que interrumpen el flujo libre de información en nuestra sociedad o de cualquier otra, suponen una amenaza para nuestra economía, nuestro gobierno y nuestra sociedad civil".</p><p></p><p>Pero la señora Clinton no dijo "cómo" los Estados Unidos respondieran, más allá de lo que sugiere que los países que a sabiendas permiten ataques cibernéticos para ser lanzados desde su territorio, sufrirían un daño a su reputación, y pueden ser congelados en la economía mundial.</p><p></p><p>Hay, de hecho, un intenso debate dentro y fuera del gobierno acerca de lo que los Estados Unidos enarbolaría como una amenaza creíble. Una alternativa podría ser una gestión diplomática, o una protesta formal, como la que el Departamento de Estado dijo que estaba próxima, pero aún no se pronuncia, para el caso de Google. Medidas de represalia económica y la persecución penal también son posibilidades.</p><p></p><p>Dentro de la Agencia de Seguridad Nacional, que recorre las redes informáticas en secreto en el extranjero, los funcionarios han discutido si la evidencia de un inminente ataque cibernético a los Estados Unidos podría justificar un ataque cibernético estadounidense preventivo, algo que el presidente tendría que autorizar. En un caso extremo, como evidencia de que un adversario estaba a punto de lanzar un ataque destinado a cerrar las centrales eléctricas en todo el país, algunos funcionarios sostienen que la respuesta correcta puede ser un ataque militar. </p><p></p><p>"Ahora estamos en la fase en la que nos encontramos durante la década de 1950, después que los soviéticos tuvieron la bomba", dijo Joseph Nye, profesor de la Escuela Kennedy de Harvard. "No tendrán la misma forma que la disuasión nuclear, pero lo que escuchó de la Secretario Clinton estaba empezando a explicar que podemos crear algunos altos costos para los atacantes."</p><p></p><p><strong>La lucha contra las Sombras</strong></p><p></p><p>Cuando el Pentágono convocó a sus principales comandantes regionales de todo el mundo para reuniones y una cena con el presidente Obama el 11 de enero, el juego de guerra preparado para ellos no tenía nada que ver con Afganistán, Irak o Yemen. En su lugar, fue el ataque cibernético simulado, una batalla muy diferente de cualquiera de las que habían participado.</p><p></p><p>Lo que los participantes en el juego de guerra sintieron fue preocupacion. </p><p></p><p>Debido a que Internet ha ido difuminando la línea entre objetivos militares y civiles, un adversario puede paralizar un país - por ejemplo, con la congelación de sus mercados de crédito - sin tener que apuntar a una instalación gubernamental o una red militar, lo que significa que las capacidades avanzadas del Departamento de Defensa no pueden ser ejercida por debajo de una orden presidencial.</p><p></p><p> "El hecho de la cuestión", dijo un alto funcionario de inteligencia, "es que si Google no nos hubiese dicho sobre el ataque a ella y a otras compañías, probablemente nunca lo hubiésemos visto. Cuando uno piensa en eso, es realmente espantoso ". </p><p></p><p> William J. Lynn III, el subsecretario de Defensa, quien supervisó la simulación, dijo en una entrevista después del ejercicio que los conceptos de Estados Unidos para la protección de redes informáticas le recordó uno de los fracasos gran guerra defensiva, la línea Maginot de la pre-Segunda Guerra Mundial, en Francia . </p><p></p><p>El sr. Lynn, uno de los mejores estrategas del Pentágono para operaciones de red, sostiene que los miles de millones gastados en escudos defensivos que rodean los bancos de Estados Unidos, las empresas y las instalaciones militares proporcionan un sentido de seguridad ilusorio parecido. </p><p></p><p> "Una mentalidad de fortaleza no funcionará en el ciberespacio", dijo. "No puede esconderse detrás de una Línea Maginot de cortafuegos. Asimismo, debemos seguir maniobrando. Si nos quedamos quietos un momento, nuestros adversarios nos darán alcance ". </p><p></p><p> La simulación del Pentágono y los casi simultáneos ataques reales sobre Google y más de 30 empresas, muestran que los servidores de seguridad están cayendo rápidamente. Pero si es evidente que el gobierno no puede permitirse el lujo de no hacer nada acerca de tales infracciones, también está claro que los viejos principios de las represalias - si bombardeas Los Angeles, vamos a destruir Moscú – no tiene traducción en este caso. </p><p></p><p> "Estamos mirando más allá de que sólo los militares puedan ser la única solución a cada problema de disuasión", dijo el general Kevin P. Chilton, responsable del Comando Estratégico militar que defiende las redes informáticas militares. "Hay otros elementos del poder nacional que se pueden utilizar. Usted podría disuadir a un país con algunas medidas económicas, por ejemplo. " </p><p></p><p> Pero primero tendría que averiguar quién estuvo detrás del ataque. </p><p> Incluso los ingenieros de Google no podría realizar el seguimiento, con absoluta certeza, que los atacantes parecían estar tratando de robar su código fuente y, tal vez, insertar un "caballo de Troya" - una entrada de puerta trasera para atacar - en los motores de búsqueda de Google. Los funcionarios chinos han negado que su gobierno estuviese involucrado, y no dijo nada acerca de las exigencias estadounidenses sobre investigar. China lo está negando, dicen los funcionarios norteamericanos, esa es una de las razones por las que el presidente Obama no ha dicho nada en público acerca de los ataques - un silencio notable -, habida cuenta de que ha hecho de la ciberseguridad una parte central en la estrategia de seguridad nacional. </p><p></p><p> "Hay que ser muy cuidadoso con las atribuciones y las acusaciones", dijo un alto funcionario del gobierno profundamente involucrado en el tratamiento del incidente de China con Google. El funcionario fue autorizado por la administración de Obama para hablar de su estrategia, pero con la condición de que no podia ser nombrado. </p><p></p><p> "Es por la naturaleza de estos ataques que los peritajes son difíciles", agregó el funcionario. "El autor puede ocultar su participación, encubrirlo como si fuera de otro país." Aquellos que se conoce como "ataques de bandera falsa" . Los funcionarios norteamericanos se preocupan de poder ser engañados por un grupo disidente, o una banda criminal, y tomar represalias contra el país equivocado. </p><p></p><p> No obstante, la Casa Blanca dijo en un comunicado que "la disuasión ha sido una parte fundamental de los esfuerzos de seguridad cibernética de esta administración desde el principio", al citar el trabajo en el último año para proteger las redes y "el compromiso internacional para influir sobre el comportamiento de los adversarios potenciales". </p><p></p><p> Lo que no dice la administración de Obama es si ha decidido que se realizaen ataques cibernéticos o de tipo militar en represalia a un ataque cibernético que comprometa los objetivos principales de América. El funcionario de la administración provisto por la Casa Blanca, consultado sobre el pensamientop del Sr. Obama sobre el tema, dijo: "Como en la mayoría de los temas operativos como éste, cuanto menos se diga, mejor." Pero, añadió, "hay autoridades para hacer frente a estos ataques que residen en muchos lugares, y en última instancia, por supuesto, con el presidente ". </p><p></p><p> Otros están menos convencidos. "EE.UU. es ampliamente reconocido por poseer pre-eminentes cibercapacidades ofensivas, pero que obtiene poco o ningún efecto disuasorio con esto", dijo James A. Lewis, director del programa sobre tecnología y políticas públicas del “Centro para Estrategias y Estudios Internacionales”. </p><p></p><p> En sus últimos años, la administración Bush comenzó un esfuerzo altamente confidencial, dirigido por Melissa Hathaway, para construir las bases de una estrategia nacional de ciber-represalias. "Ni siquiera están cerca", dijo ella en una entrevista reciente. Su esperanza es la de recrear el Proyecto Solarium, que inicio el presidente Dwight D. Eisenhower se inició en el solarium de la Casa Blanca en 1953, para desarrollar a nuevas formas de pensamiento acerca de las amenazas nucleares que enfrentaba el país. "Hubo mucho trabajo bien hecho, pero le faltaba el rigor original del proyecto Solarium. Ellos no produjeron lo que se necesitaba para realizar un decision ". </p><p></p><p> La Sra. Hathaway fue consultada para permanecer en su puesto por el Sr. Obama. Sin embargo, cuando la versión no confidencial de su informe se publicó en la primavera, hubo poca mención de la disuasión. Se retiro de la administración, cuando no fue elegida como coordinadora de la seguridad cibernética de la Casa Blanca. Después de un retraso de siete meses, el puesto ahora está ocupado: Howard A. Schmidt, un veterano especialista en informática, se presentó a trabajar la semana pasada, justo cuando el gobierno estaba atravesando las leecciones del ciber-ataque a Google y calculando sus posibilidades para interrumpir una actividad más grave en el futuro. </p><p></p><p><strong>División Interna en el Gobierno </strong></p><p></p><p> En la disuasión nuclear, tanto de los americanos y los soviéticos sabían que era todo o nada: la crisis de los misiles se resolvió por temor de una escalada catastrófica. Pero en los ataques cibernéticos, los daños pueden ir desde lo mínimo a lo catastrófico, desde lentas computadoras buscando derribar redes de telefonía móvil del país, hasta neutralizar sus satélites espías, o deshabilitar su red eléctrica o de sus sistemas de control aéreo. Es difícil saber si los ataques pequeños podrían derivar en mayores. </p><p> De modo que parte del problema es como calibrar la respuesta respecto a la gravedad del ataque. </p><p></p><p> El gobierno ha respondido a la escalada de ataques cibernéticos pidiendo nuevas estrategias y un nuevo Cyber Comando de Estados Unidos. La oficina del secretario de Defensa Robert M. Gates - cuya sistema de correo electrónico clasificados fue hackeado en 2007 - está elaborando un "documento marco" que describe las amenazas y las posibles respuestas, y tal vez el comienzo de una estrategia de disuasión paralela al utilizado en el mundo nuclear. </p><p></p><p> El nuevo Ciber Comando, de ser aprobado por el Congreso, sería dirigido por el Teniente General Keith B. Alexander, jefe de la Agencia de Seguridad Nacional. Desde la agencia se espían los sistemas informáticos de gobiernos extranjeros y grupos terroristas, el General Alexander, en efecto, se encargará de buscar y, si así lo ordena, neutralizando los ataques cibernéticos mientras se realizan. </p><p></p><p> Pero varias personalidades en el ámbito militar, empezando por el general Chilton del Comando Estratégico y el general James E. Cartwright, vicepresidente de la Junta de Jefes de Personal, han urgido a los Estados Unidos a pensar más ampliamente sobre las formas de prevenir los ataques que amenazar a un país, su bienestar económico o su reputación. </p><p></p><p> La señora Clinton fue por ese camino en su discurso del jueves, que describe cómo un país que tomó medidas para romper la libertad de Internet o que albergaba grupos que realicen ciberataques podría ser condenada al ostracismo. Pero a pesar de las sanciones podría funcionar contra un país pequeño, las empresas no tienen posibilidades de huir de un mercado del tamaño de China o Rusia, porque desaprueben como estos gobiernos controlan el ciberespacio o usen ciber-armas. </p><p></p><p> Eso es lo que hace que el enfrentamiento Google-China sea tan fascinante. Google rompió el silencio que suele rodear los ataques cibernéticos, la mayoría de los bancos estadounidenses o las empresas no quieren admitir que sus sistemas informáticos fueron perforados. Google ha dicho que va a dejar de censurar las búsquedas realizadas por los chinos, incluso si eso significa ser expulsado de China. La amenaza sólo es un intento de disuasión: los ejecutivos de Google siguen esencialmente apostando a que Pekín se retirara, levantando la censura de las búsquedas y acabando con el torrente de ataques cibernéticos que brotan de China todos los días. Si no, millones de jóvenes chinos se verán privados del motor de búsqueda de Google, y se quedaran solo con las empresas controladas por el gobierno chino. </p><p></p><p> Un funcionario de la administración de Obama, que ha estado tratando con los chinos reflexionó recientemente: "Se podría argumentar que Google se acercó a tener un potencial de disuasión contra los chinos antes que nosotros."</p><p></p><p>Fuente : NY Times</p><p></p><p><a href="http://www.nytimes.com/2010/01/26/world/26cyber.html" target="_blank">http://www.nytimes.com/2010/01/26/world/26cyber.html</a></p></blockquote><p></p>
[QUOTE="Hoplita, post: 862456, member: 9880"] [b]En el Combate Digital, EE.UU. no encuentra fácil como disuadir[/b] 25/01/2010 - Washington El lunes por la mañana a principios de este mes, los principales dirigentes del Pentágono se reunieron para simular la forma en que responderían a un ataque cibernético sofisticado destinado a paralizar las redes eléctricas de la nación, sus sistemas de comunicaciones o sus redes financieras. Los resultados fueron desalentadores. El enemigo tenía todas las ventajas: el sigilo, el anonimato y la imprevisibilidad. Nadie podría señalar el país de donde vino el ataque, así que no había forma efectiva de disuadir los mayores daños con la amenaza de represalias. Es más, los comandantes militares señalaron que aún carecía de la autoridad legal para responder, en especial porque nunca quedó claro si el ataque es un acto de vandalismo, un intento de robo comercial o un esfuerzo patrocinado por el Estado para paralizar a los Estados Unidos, o tal vez como un preludio a una guerra convencional. Lo que algunos participantes en la simulación sabían- y otros no - fue que una versión de su pesadilla acababa de jugar en la vida real, no en el Pentágono, donde estaban reunidos, pero en las salas de guerra mucho menos formales, en Google Inc. Las computadoras en Google y más de otras 30 empresas habían sido penetradas, y los ingenieros de software de Google rápidamente siguieron el origen del ataque a siete servidores de Taiwán, con huellas de nuevo a la parte continental de China. Después de eso, el rastro desapareció en una nube de ira y desmentidas del gobierno chino, y luego de un intercambio de feas acusaciones entre Washington y Beijing. El lunes continuó con las afirmaciones de China de que los críticos estaban tratando de "denigrar a China" y que los Estados Unidos están persiguiendo la "dominación hegemónica" en el ciberespacio. Estos acontecimientos recientes demuestran la rapidez con que las cyber batallas escalan en la nación, se han superado rápidamente para encontrar un elemento de disuasión, algo equivalente a la estrategia de la era de la guerra fría, que amenazó con represalias nucleares. Hasta el momento, a pesar de millones de dólares gastados en estudios, la búsqueda ha fallado. La semana pasada, la secretario de Estado Hillary Rodham Clinton hizo el mayor esfuerzo para advertir que los adversarios potenciales de ataques cibernéticos no serían ignorados, basándose en el lenguaje de la disuasión nuclear. "Los Estados, los terroristas y aquellos que actúan como sus apoderados deben saber que los Estados Unidos protegeremos nuestras redes", declaró en un discurso el jueves que obtuvo una respuesta airada de Pekín. "Aquellos que interrumpen el flujo libre de información en nuestra sociedad o de cualquier otra, suponen una amenaza para nuestra economía, nuestro gobierno y nuestra sociedad civil". Pero la señora Clinton no dijo "cómo" los Estados Unidos respondieran, más allá de lo que sugiere que los países que a sabiendas permiten ataques cibernéticos para ser lanzados desde su territorio, sufrirían un daño a su reputación, y pueden ser congelados en la economía mundial. Hay, de hecho, un intenso debate dentro y fuera del gobierno acerca de lo que los Estados Unidos enarbolaría como una amenaza creíble. Una alternativa podría ser una gestión diplomática, o una protesta formal, como la que el Departamento de Estado dijo que estaba próxima, pero aún no se pronuncia, para el caso de Google. Medidas de represalia económica y la persecución penal también son posibilidades. Dentro de la Agencia de Seguridad Nacional, que recorre las redes informáticas en secreto en el extranjero, los funcionarios han discutido si la evidencia de un inminente ataque cibernético a los Estados Unidos podría justificar un ataque cibernético estadounidense preventivo, algo que el presidente tendría que autorizar. En un caso extremo, como evidencia de que un adversario estaba a punto de lanzar un ataque destinado a cerrar las centrales eléctricas en todo el país, algunos funcionarios sostienen que la respuesta correcta puede ser un ataque militar. "Ahora estamos en la fase en la que nos encontramos durante la década de 1950, después que los soviéticos tuvieron la bomba", dijo Joseph Nye, profesor de la Escuela Kennedy de Harvard. "No tendrán la misma forma que la disuasión nuclear, pero lo que escuchó de la Secretario Clinton estaba empezando a explicar que podemos crear algunos altos costos para los atacantes." [B]La lucha contra las Sombras[/B] Cuando el Pentágono convocó a sus principales comandantes regionales de todo el mundo para reuniones y una cena con el presidente Obama el 11 de enero, el juego de guerra preparado para ellos no tenía nada que ver con Afganistán, Irak o Yemen. En su lugar, fue el ataque cibernético simulado, una batalla muy diferente de cualquiera de las que habían participado. Lo que los participantes en el juego de guerra sintieron fue preocupacion. Debido a que Internet ha ido difuminando la línea entre objetivos militares y civiles, un adversario puede paralizar un país - por ejemplo, con la congelación de sus mercados de crédito - sin tener que apuntar a una instalación gubernamental o una red militar, lo que significa que las capacidades avanzadas del Departamento de Defensa no pueden ser ejercida por debajo de una orden presidencial. "El hecho de la cuestión", dijo un alto funcionario de inteligencia, "es que si Google no nos hubiese dicho sobre el ataque a ella y a otras compañías, probablemente nunca lo hubiésemos visto. Cuando uno piensa en eso, es realmente espantoso ". William J. Lynn III, el subsecretario de Defensa, quien supervisó la simulación, dijo en una entrevista después del ejercicio que los conceptos de Estados Unidos para la protección de redes informáticas le recordó uno de los fracasos gran guerra defensiva, la línea Maginot de la pre-Segunda Guerra Mundial, en Francia . El sr. Lynn, uno de los mejores estrategas del Pentágono para operaciones de red, sostiene que los miles de millones gastados en escudos defensivos que rodean los bancos de Estados Unidos, las empresas y las instalaciones militares proporcionan un sentido de seguridad ilusorio parecido. "Una mentalidad de fortaleza no funcionará en el ciberespacio", dijo. "No puede esconderse detrás de una Línea Maginot de cortafuegos. Asimismo, debemos seguir maniobrando. Si nos quedamos quietos un momento, nuestros adversarios nos darán alcance ". La simulación del Pentágono y los casi simultáneos ataques reales sobre Google y más de 30 empresas, muestran que los servidores de seguridad están cayendo rápidamente. Pero si es evidente que el gobierno no puede permitirse el lujo de no hacer nada acerca de tales infracciones, también está claro que los viejos principios de las represalias - si bombardeas Los Angeles, vamos a destruir Moscú – no tiene traducción en este caso. "Estamos mirando más allá de que sólo los militares puedan ser la única solución a cada problema de disuasión", dijo el general Kevin P. Chilton, responsable del Comando Estratégico militar que defiende las redes informáticas militares. "Hay otros elementos del poder nacional que se pueden utilizar. Usted podría disuadir a un país con algunas medidas económicas, por ejemplo. " Pero primero tendría que averiguar quién estuvo detrás del ataque. Incluso los ingenieros de Google no podría realizar el seguimiento, con absoluta certeza, que los atacantes parecían estar tratando de robar su código fuente y, tal vez, insertar un "caballo de Troya" - una entrada de puerta trasera para atacar - en los motores de búsqueda de Google. Los funcionarios chinos han negado que su gobierno estuviese involucrado, y no dijo nada acerca de las exigencias estadounidenses sobre investigar. China lo está negando, dicen los funcionarios norteamericanos, esa es una de las razones por las que el presidente Obama no ha dicho nada en público acerca de los ataques - un silencio notable -, habida cuenta de que ha hecho de la ciberseguridad una parte central en la estrategia de seguridad nacional. "Hay que ser muy cuidadoso con las atribuciones y las acusaciones", dijo un alto funcionario del gobierno profundamente involucrado en el tratamiento del incidente de China con Google. El funcionario fue autorizado por la administración de Obama para hablar de su estrategia, pero con la condición de que no podia ser nombrado. "Es por la naturaleza de estos ataques que los peritajes son difíciles", agregó el funcionario. "El autor puede ocultar su participación, encubrirlo como si fuera de otro país." Aquellos que se conoce como "ataques de bandera falsa" . Los funcionarios norteamericanos se preocupan de poder ser engañados por un grupo disidente, o una banda criminal, y tomar represalias contra el país equivocado. No obstante, la Casa Blanca dijo en un comunicado que "la disuasión ha sido una parte fundamental de los esfuerzos de seguridad cibernética de esta administración desde el principio", al citar el trabajo en el último año para proteger las redes y "el compromiso internacional para influir sobre el comportamiento de los adversarios potenciales". Lo que no dice la administración de Obama es si ha decidido que se realizaen ataques cibernéticos o de tipo militar en represalia a un ataque cibernético que comprometa los objetivos principales de América. El funcionario de la administración provisto por la Casa Blanca, consultado sobre el pensamientop del Sr. Obama sobre el tema, dijo: "Como en la mayoría de los temas operativos como éste, cuanto menos se diga, mejor." Pero, añadió, "hay autoridades para hacer frente a estos ataques que residen en muchos lugares, y en última instancia, por supuesto, con el presidente ". Otros están menos convencidos. "EE.UU. es ampliamente reconocido por poseer pre-eminentes cibercapacidades ofensivas, pero que obtiene poco o ningún efecto disuasorio con esto", dijo James A. Lewis, director del programa sobre tecnología y políticas públicas del “Centro para Estrategias y Estudios Internacionales”. En sus últimos años, la administración Bush comenzó un esfuerzo altamente confidencial, dirigido por Melissa Hathaway, para construir las bases de una estrategia nacional de ciber-represalias. "Ni siquiera están cerca", dijo ella en una entrevista reciente. Su esperanza es la de recrear el Proyecto Solarium, que inicio el presidente Dwight D. Eisenhower se inició en el solarium de la Casa Blanca en 1953, para desarrollar a nuevas formas de pensamiento acerca de las amenazas nucleares que enfrentaba el país. "Hubo mucho trabajo bien hecho, pero le faltaba el rigor original del proyecto Solarium. Ellos no produjeron lo que se necesitaba para realizar un decision ". La Sra. Hathaway fue consultada para permanecer en su puesto por el Sr. Obama. Sin embargo, cuando la versión no confidencial de su informe se publicó en la primavera, hubo poca mención de la disuasión. Se retiro de la administración, cuando no fue elegida como coordinadora de la seguridad cibernética de la Casa Blanca. Después de un retraso de siete meses, el puesto ahora está ocupado: Howard A. Schmidt, un veterano especialista en informática, se presentó a trabajar la semana pasada, justo cuando el gobierno estaba atravesando las leecciones del ciber-ataque a Google y calculando sus posibilidades para interrumpir una actividad más grave en el futuro. [B]División Interna en el Gobierno [/B] En la disuasión nuclear, tanto de los americanos y los soviéticos sabían que era todo o nada: la crisis de los misiles se resolvió por temor de una escalada catastrófica. Pero en los ataques cibernéticos, los daños pueden ir desde lo mínimo a lo catastrófico, desde lentas computadoras buscando derribar redes de telefonía móvil del país, hasta neutralizar sus satélites espías, o deshabilitar su red eléctrica o de sus sistemas de control aéreo. Es difícil saber si los ataques pequeños podrían derivar en mayores. De modo que parte del problema es como calibrar la respuesta respecto a la gravedad del ataque. El gobierno ha respondido a la escalada de ataques cibernéticos pidiendo nuevas estrategias y un nuevo Cyber Comando de Estados Unidos. La oficina del secretario de Defensa Robert M. Gates - cuya sistema de correo electrónico clasificados fue hackeado en 2007 - está elaborando un "documento marco" que describe las amenazas y las posibles respuestas, y tal vez el comienzo de una estrategia de disuasión paralela al utilizado en el mundo nuclear. El nuevo Ciber Comando, de ser aprobado por el Congreso, sería dirigido por el Teniente General Keith B. Alexander, jefe de la Agencia de Seguridad Nacional. Desde la agencia se espían los sistemas informáticos de gobiernos extranjeros y grupos terroristas, el General Alexander, en efecto, se encargará de buscar y, si así lo ordena, neutralizando los ataques cibernéticos mientras se realizan. Pero varias personalidades en el ámbito militar, empezando por el general Chilton del Comando Estratégico y el general James E. Cartwright, vicepresidente de la Junta de Jefes de Personal, han urgido a los Estados Unidos a pensar más ampliamente sobre las formas de prevenir los ataques que amenazar a un país, su bienestar económico o su reputación. La señora Clinton fue por ese camino en su discurso del jueves, que describe cómo un país que tomó medidas para romper la libertad de Internet o que albergaba grupos que realicen ciberataques podría ser condenada al ostracismo. Pero a pesar de las sanciones podría funcionar contra un país pequeño, las empresas no tienen posibilidades de huir de un mercado del tamaño de China o Rusia, porque desaprueben como estos gobiernos controlan el ciberespacio o usen ciber-armas. Eso es lo que hace que el enfrentamiento Google-China sea tan fascinante. Google rompió el silencio que suele rodear los ataques cibernéticos, la mayoría de los bancos estadounidenses o las empresas no quieren admitir que sus sistemas informáticos fueron perforados. Google ha dicho que va a dejar de censurar las búsquedas realizadas por los chinos, incluso si eso significa ser expulsado de China. La amenaza sólo es un intento de disuasión: los ejecutivos de Google siguen esencialmente apostando a que Pekín se retirara, levantando la censura de las búsquedas y acabando con el torrente de ataques cibernéticos que brotan de China todos los días. Si no, millones de jóvenes chinos se verán privados del motor de búsqueda de Google, y se quedaran solo con las empresas controladas por el gobierno chino. Un funcionario de la administración de Obama, que ha estado tratando con los chinos reflexionó recientemente: "Se podría argumentar que Google se acercó a tener un potencial de disuasión contra los chinos antes que nosotros." Fuente : NY Times [url]http://www.nytimes.com/2010/01/26/world/26cyber.html[/url] [/QUOTE]
Insertar citas…
Verificación
¿Cuanto es 2 mas 6? (en letras)
Responder
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba