martes, 13 de julio de 2010

Guerra Cibernetica

                                                                    

.

.

La amenaza de Internet

Cyber War / Guerra Cibernética

Es hora de que los países comiencen a hablar sobre el control de armas en Internet
Jul 1st 2010

EN TODO tecnologías han revolucionado la historia nueva guerra, a veces abruptamente, a veces sólo de manera gradual: pensar en el carro, la pólvora, los aviones, el radar y la fisión nuclear. Así ha sido con la tecnología de la información. Computadoras e Internet han transformado economías y los ejércitos occidentales dado grandes ventajas, como la posibilidad de enviar aviones dirigidos por control remoto a través del mundo para reunir información de inteligencia y los objetivos de ataque. Pero la difusión de la tecnología digital tiene un costo: se expone a los ejércitos y las sociedades a ataques digitales.

La amenaza es compleja, multifacética y potencialmente muy peligroso. Las sociedades modernas son cada vez más dependientes de los sistemas de computadora conectada a Internet, dando a los enemigos más vías de ataque. Si las centrales eléctricas, refinerías, los bancos y los sistemas de aire de control del tráfico fueron derribadas, la gente pierde la vida. Sin embargo, hay pocas, o ninguna, las normas en el ciberespacio como los que rigen el comportamiento, incluso la guerra, en otros dominios. Al igual que con armas nucleares y el control de armas convencionales, los países grandes deben comenzar a hablar acerca de cómo reducir la amenaza de guerra cibernética, con el fin de restringir los ataques antes de que sea demasiado tarde.

.
fotos.subefotos.com/029c2ef62b0ef85f226ad6d68e8e2cbdo.jpg

El ejército se reinicia

El ciberespacio se ha convertido en el dominio quinto de la guerra, después de tierra, mar, aire y espacio (véase artículo). Algunos escenarios imaginan el fracaso casi instantáneo de los sistemas que mantienen el mundo moderno de inflexión. Como un colapso de equipos de redes, fábricas y plantas químicas explotan, los satélites giran fuera de control y las redes financieras y el corte de energía.

Eso parece alarmista a muchos expertos. Sin embargo, la mayoría coinciden en que las redes de infiltración es muy fácil para aquellos que tienen la voluntad, los medios y tiempo de sobra. Los gobiernos lo saben porque son los piratas informáticos entusiastas de sí mismos. Espías rompen con frecuencia en los sistemas informáticos para robar información o parte de la carga del almacén, si se trata de Google o de los contratistas de defensa . Penetrando redes para el daño no es mucho más difícil . Y , si usted toma suficiente cuidado, nadie puede probar que lo hizo.

Los ciber- ataques contra Estonia en 2007 y en Georgia en 2008 (este último curiosamente coincidió con el avance de las tropas rusas en el Cáucaso) son ampliamente casos para suponer que han sido dirigidos por el Kremlin, pero podrían atribuirse sólo a criminales cibernéticos de Rusia. Muchos de los ordenadores utilizados en los ataques pertenecían a estadounidenses inocentes cuyos ordenadores habían sido secuestrados. Empresas de China sospechosas de organizar mini - ataques para saquear (conocimiento) occidental know-how: pero bien podría haber sido fácilmente criminales occidentales, los hackers informáticos mostrándose desilusionados o ex empleados. Una de las razones por qué los gobiernos occidentales han sido hasta hace poco reticentes al ciber- espionaje es seguramente porque tienen las manos en ello también.

Al igual que con las bombas nucleares, la existencia de ciber- armas por sí misma no significa que están a punto de ser utilizadas. Por otra parte, un atacante no puede estar seguro de qué efecto tendrá un asalto a otro país, por lo que su despliegue es de alto riesgo. Eso es un inconveniente para los sofisticados equipos militares, pero no necesariamente para los terroristas o los ejércitos de estados delincuentes. Y deja a los peligros de la delincuencia en línea y el espionaje.

Todo esto lo convierte en una peligrosa inestabilidad. Las Cyber- armas se están desarrollando de forma secreta, sin debate de cómo y cuándo podrían ser utilizadas. Nadie sabe su verdadero poder, por lo que los países deben prepararse para lo peor. El anonimato aumenta el riesgo de que los errores, y la atribución errónea de cálculo dará lugar a una escalada militar con armas convencionales o cyberarmas . La rapidez con que los ataques electrónicos podría ponerse en marcha da poco tiempo para la reflexión con la cabeza fría y favorece rápida, incluso preventivo, el ataque. A pesar de que los sistemas informatizados de las armas de infantería y por cable han soplado un poco de la niebla de la guerra del campo de batalla, han recorrido el ciberespacio en una manta gruesa y amenazante de la incertidumbre.

Una respuesta a esta creciente amenaza ha sido militar. Irán afirma tener en el mundo cibernético el segundo mayor de los ejércitos. Rusia, Israel y Corea del Norte cuentan con esfuerzos propios. América ha puesto en marcha su nuevo Comando Cibernético tanto para defender sus redes e idear los ataques a sus enemigos. La OTAN está debatiendo la medida en que se debe contar ciberguerra como una forma de "ataque armado "que obliga a sus miembros a acudir en ayuda de un aliado.

Pero el mundo necesita el control de cyberarmas, así como la disuasión cibernética. Estados Unidos ha resistido hasta hace poco los tratados de armas en el ciberespacio por temor a que podría dar lugar a una reglamentación rígida mundial de Internet, lo que socava el predominio de las empresas de Internet de América, ahogando la innovación y la restricción de la apertura que sustenta la red. Tal vez Estados Unidos también teme que su esfuerzo propio en ciberguerra que más tiene que perder si sus ciberspías bien considerados y guerreros cibernéticos tiran de las riendas.

Esa forma de pensar en la última muestra de signos de cambio, y una cosa buena también. América, como el país más dependiente de las computadoras, es probablemente más vulnerable a ataques cibernéticos . Su poder militar convencional significa que los enemigos se verán en las líneas asimétricas de ataque. Y la pérdida mayor de los secretos a través de los riesgos de espionaje erosionando su liderazgo económico y militar.

Hardware and soft war

Si el control de cyberarmas fuese en beneficio de los Estados Unidos, sería prudente dar forma a esos acuerdos, mientras que todavía tiene la mano superior en el ciberespacio. General Keith Alexander, el general de cuatro estrellas que dirige el Cyber Comando, tanto, es correcto dar la bienvenida a la llamada extensa de Rusia pidiendo un tratado como un "punto de partida para el debate internacional". Dicho esto, el tratado START- estilo puede resultar imposible de negociar. Ojivas nucleares pueden ser contados y misiles de seguimiento. Cyber- armas se parecen más a los agentes biológicos, ya que pueden hacerse en cualquier lugar.

Así que en los países tanto deben ponerse de acuerdo sobre los acuerdos más modestos, o incluso informal "reglas del camino" que aumentaría el costo político de los ciber- ataques. Tal vez podría haber un acuerdo para evitar que el crudo "de denegación de servicio" ataques que provocaron la caída de Estonia y sitios web de Georgia con una masa de solicitudes falsas para obtener información; la OTAN y la Unión Europea podría dejar en claro que los ataques en el ciberespacio, como en el mundo real, provocará una respuesta, la ONU o los signatarios de los Convenios de Ginebra podrían declarar que los ciber - ataques a instalaciones civiles, al igual que los ataques físicos con bombas y balas, fuera de los límites en la guerra, los países ricos podrían ejercer presión económica sobre los estados que no adoptan medidas para luchar contra los delincuentes en línea. Los países deben ser alentados a explicar en detalle las políticas militares en el ciberespacio, como Estados Unidos no para armas nucleares, la defensa antimisiles y el espacio. Y podría haber un centro internacional para controlar los ataques cibernéticos, o de una "obligación de ayudar a" los países en los ciber- ataques, independientemente de la nacionalidad o el motivo de que el atacante - similar a la obligación de los buques para ayudar a los marinos en peligro.

El Internet no es un "terreno común", sino una red de redes que son en su mayoría de propiedad privada. Mucho también se podría lograr una mayor cooperación entre los gobiernos y el sector privado. Pero al final más de la carga para asegurar que los sistemas informáticos de la gente común no raptados por los delincuentes o guerreros cibernéticos se terminará con el segundo- en especial los proveedores de servicios de Internet que se ejecutan de la red. Podrían asumir una mayor responsabilidad para la identificación de los ordenadores infectados y detectar los ataques a medida que ocurren.

Nada de esto servirá para erradicar la delincuencia, el espionaje o las guerras en el ciberespacio. Pero podría hacer del mundo un poco más seguro.

.. lo ah-firman: Líderes

Ver todos los comentarios (89) »

... el original está akí »

http://www.economist.com/node/16481504 »

**

author®] »

**


**


Noticias Mix

director del FBI advierte de la creciente amenaza cibernética
Jue 04 de marzo 2010 »
www.reuters.com/article/idUSN0410902320100305 »

Canal-AR » Resultados para "Internet" »
www.canal-ar.com.ar/search/buscador.asp?cadena=Internet »
.

National Security Agency »
Wall Street Journal Headlines »
http://topics.wsj.com/organization/N/National-Security-Agency/4916 »


más [+] cisco? » [®] »

The D Conference? » d kién d is?
http://allthingsd.com/d »


Usa STRATCOM!! »
http://tinyurl.com/STRATC »


``Ö´´ » Fin$ & end$ irán´s a..? »
.
AGENCIA NACIONAL DE SEGURIDAD »
Recursos de la Federación de Científicos Americanos »
http://www.fas.org/irp/nsa »

Cryptome sube la apuesta: "La NSA accede a los ordenadores y redes que usan productos de Microsoft" »
01 Noviembre 2007 »
http://www.kriptopolis.org/cryptome-sube-la-apuesta »


Cryptome:
El origen de los archivos no lo ha explicado "NSA amistosamente" »
http://cryptome.info/nsa-ip-update11.htm »

Secrecy News »
from the FAS Project on Government Secrecy »
http://www.fas.org/blog/secrecy »

SecDef Defends New Policy on Limiting Media Access »
July 9th, 2010 by Steven Aftergood »
www.fas.org/blog/secrecy/2010/07/secdef_media.html »

Cooperative Cyber Defence Centre of Excellence (CCDCOE) »
http://www.ccdcoe.org/conference2010 »

Below Gotham Labs »
http://www.belowgotham.com »

White Paper: Manufacturing Consent & Cyberwar »
http://www.belowgotham.com/LD-2010-WP.pdf »

Slide Deck: Manufacturing Consent & Cyberwar »
http://www.belowgotham.com/LD-2010-Slides.pdf »

Lockdown 2010 »
University of Wisconsin - Madison »
http://www.cio.wisc.edu/events/lockdown »

http://www.cio.wisc.edu/news »

Below Gotham Labs » Further Information »
http://www.belowgotham.com/Links.htm »


.
¿Es usted ciudadano "Perfecto"?



Gran Hermano Curioseando
implementa sensores en redes privadas »

 

by Tom Burghardt - Antifascist Calling, July 11, 2010 »
http://antifascist-calling.blogspot.com »

and Global Research, 12 de julio 2010 »
globalresearch.ca/index.php?context=va&aid=20102 »

.
NSA creación secreta
"sistema ciudadano perfecto" espía
"Esto es Big Brother" »

www.theregister.co.uk/2010/07/08/perfect_citizen »

.
The Internet Crime Complaint Center »
www.ic3.gov/media/annualreport/2009_IC3Report.pdf »

IC3's Public/Private Alliances »
http://www.ic3.gov/alliances.aspx »

The Defense Security Service (DSS) »
http://dssa.dss.mil/counterintel/2009 »

Defense Security Service Academy (DSSA) »
Course Catalog »
http://dssa.dss.mil/seta/documents/combined_catalog.pdf »

.

CACI nada... 27-8-09 » http://tinyurl.com/CACI-27-8-09 »

CACI Site Map Expand All »
http://www.caci.com/sitemap.shtml »


CACI no recuerdo... ¿.? mejor zi miras.. me dizéz »
http://www.caci.com/Contracts/ITES/team.shtml »


National Cyber Range (NCR) »
http://tinyurl.com/NCyberRange »


texto » DARPA-NCR (5-02-2010) »
http://tinyurl.com/DARPA-NCR »


+enlaces3 » http://tinyurl.com/enlaces3 »



.
630x260 pix.
The ACTA Archives »
http://mailman.ipjustice.org/pipermail/acta »

IP Justice » http://ipjustice.org »
Anti-Counterfeiting Trade Agreement (ACTA) »
http://ipjustice.org/wp/campaigns/acta »

IGF Dynamic Coalition on Open Standards »
http://dcos-igf.org »

IP Justice is a member of the
Global Internet Liberty Campaign (GILC) »
http://gilc.org »

and the European Digital Rights Initiative (EDRi) »
http://www.edri.org »

European Digital Rights » Site by Floatleft »
http://www.floatleft.org/projects/all »

Visit the site » http://www.maintainitproject.org »
SEMI Intellectual Property Information »
http://www.semi.org/en/Issues/IntellectualProperty »

Global Intellectual Property Center »
Coalition Against Counterfeiting and Piracy (CACP) »
U.S. Chamber of Commerce »
http://www.theglobalipcenter.com »

Useful & Helpful Links »
www.theglobalipcenter.com/pages/useful-helpful-links »

Obama y Calderón subrayan la necesidad de ACTA »
www.chamberpost.com/2010/05/obama-and-calderon-emphasize-need-for-acta.html »

» http://www.chamberpost.com »
enlace » http://tinyurl.com/enlace »
utilidades » http://tinyurl.com/utilidades »
utilidades » http://tinyurl.com/yzdvdf9 »
+enlaces+ » http://tinyurl.com/yz8jtre »
+enlaces2 » http://tinyurl.com/enlaces2 »
.





Share

No hay comentarios:

Publicar un comentario en la entrada

Tu comentario está pendiente de moderación.