Exper­to chino dice que ciber­es­tra­te­gia del Pen­tá­gono es “extre­ma­da­men­te peli­gro­sa”

ciberguerra-pressLa que se cree es la pri­me­ra estra­te­gia for­mal de inter­net del Pen­tá­gono es extre­ma­da­men­te peli­gro­sa,podría des­en­ca­de­nar carre­ras arma­men­tis­tas e inclu­so gue­rras entre paí­ses, advir­tió un exper­to mili­tar chino.

Citan­do a tres ofi­cia­les del Depar­ta­men­to de Defen­sa esta­dou­ni­den­se que ase­gu­ran haber teni­do acce­so al docu­men­to, el perió­di­co The Wall Street Jour­nal infor­mó el mar­tes que el Pen­tá­gono ha deter­mi­na­do que un acto de sabo­ta­je infor­má­ti­co ori­gi­na­do en otro país pue­de ser con­si­de­ra­do como una acción de gue­rra, y que Esta­dos Uni­dos se reser­va el dere­cho de res­pon­der uti­li­zan­do la fuer­za mili­tar tra­di­cio­nal.

El coro­nel Dave Lapan, por­ta­voz del Pen­tá­gono, dijo ese mis­mo día que un ata­que infor­má­ti­co en con­tra de su país no nece­sa­ria­men­te ori­gi­na­ría una res­pues­ta de las mis­mas carac­te­rís­ti­cas, y que todas las “opcio­nes apro­pia­das” serían con­si­de­ra­das, según repor­tes de los medios de comu­ni­ca­ción.

Li Shuisheng, inves­ti­ga­dor aso­cia­do de la Aca­de­mia de Cien­cias Mili­ta­res del Ejér­ci­to Popu­lar de Libe­ra­ción, dijo a Xinhua que “(la estra­te­gia) pare­ce ser una adver­ten­cia a los enemi­gos de Esta­dos Uni­dos sobre las con­se­cuen­cias de un even­tual ata­que ciber­né­ti­co, pero fun­da­men­tal­men­te es un inten­to de ese país para man­te­ner su inigua­la­ble supe­rio­ri­dad mili­tar en el mun­do“.

La “ciber­es­tra­te­gia” ofre­ce un nue­vo pre­tex­to para que Esta­dos Uni­dos mues­tre su tra­di­cio­nal pode­río mili­tar, agre­gó.

El pasa­do 16 de mayo, la Casa Blan­ca emi­tió una decla­ra­ción sobre su nue­va estra­te­gia inter­na­cio­nal para la segu­ri­dad de inter­net, la cual mani­fies­ta abier­ta­men­te que Esta­dos Uni­dos “res­pon­de­rá a actos hos­ti­les en el ciber­es­pa­cio de la mis­ma for­ma que lo haría ante cual­quie­ra otra ame­na­za en su con­tra”.

“Nos reser­va­mos el dere­cho de usar todos los medios nece­sa­rios ‑diplo­má­ti­cos, infor­má­ti­cos, mili­ta­res y eco­nó­mi­cos- de la for­ma apro­pia­da y a la luz de las leyes inter­na­cio­na­les apli­ca­bles, con el obje­ti­vo de defen­der nues­tra nación, a nues­tros alia­dos, a nues­tros socios y nues­tros intere­ses”, reza la decla­ra­ción.

Si bien los fun­cio­na­rios del Pen­tá­gono toda­vía están en el pro­ce­so de defi­nir qué cla­se de ciber­ata­que cons­ti­tui­ría un acto de gue­rra o de uso de la fuer­za, una idea que está toman­do fuer­za allí es la noción de “equi­va­len­cia”, según del rota­ti­vo.

De acuer­do con la lógi­ca del depar­ta­men­to, “si un ata­que infor­má­ti­co pro­du­ce las muer­tes, el daño, la des­truc­ción o el mis­mo nivel de inter­fe­ren­cia de un ata­que mili­tar tra­di­cio­nal, enton­ces sería con­si­de­ra­do como can­di­da­to al ‘uso de la fuer­za’, es decir que ame­ri­ta­ría reta­lia­ción”, agre­ga el repor­ta­je.

Según Li, los cri­te­rios para defi­nir los ata­ques ciber­né­ti­cos como actos de “uso de la fuer­za” y otros asun­tos como la iden­ti­fi­ca­ción del ori­gen de los ata­ques, son com­pli­ca­dos.

Fang Bin­xing, pre­si­den­te de la Uni­ver­si­dad de Correos y Tele­co­mu­ni­ca­cio­nes de Bei­jing, dijo en entre­vis­ta con Xinhua que en la mayo­ría de los casos es muy difí­cil ase­gu­rar­se sobre el ori­gen de este tipo de ata­ques, pues los cri­mi­na­les ciber­né­ti­cos, mejor cono­ci­dos como “hac­kers”, no tie­nen la menor difi­cul­tad para ocul­tar su iden­ti­dad real.

Ubi­car la direc­ción IP real de uno de estos indi­vi­duos supo­ne muchas difi­cul­ta­des, pues usual­men­te lan­zan sus ata­ques ocul­tán­do­las o uti­li­zan­do los compu­tado­res de ter­ce­ras per­so­nas, una vez se han apo­de­ra­do de ellos.

El Pen­tá­gono con­si­de­ra que los ata­ques compu­tari­za­dos más sofis­ti­ca­dos, como sacar de ope­ra­ción una red eléc­tri­ca, requie­ren de los recur­sos de un gobierno, sos­tie­ne The Wall Street Jour­nal.

Pero en opi­nión de Li, es un asun­to muy com­pli­ca­do des­cu­brir si un gobierno ha par­ti­ci­pa­do, y has­ta qué pun­to, en un ata­que infor­má­ti­co. Ade­más, aña­de, es cla­ro que Esta­dos Uni­dos toma­ría como blan­co a esta­dos sobe­ra­nos a la hora de reta­liar con­tra un ata­que, dada la difi­cul­tad para iden­ti­fi­car con pre­ci­sión su ver­da­de­ro ori­gen.

A la luz de la situa­ción inter­na­cio­nal actual, con Esta­dos Uni­dos como úni­ca super­po­ten­cia, no es pro­ba­ble que nin­gún país lan­ce un ata­que en su con­tra, agre­ga el exper­to. Pero lo que le preo­cu­pa más es que “si Esta­dos Uni­dos come­te un error al iden­ti­fi­car a quie­nes hayan per­pe­tra­do un ata­que en su con­tra, podría des­atar­se una gue­rra entre paí­ses”.

Por su par­te, Fang seña­ló que usual­men­te Esta­dos Uni­dos está en una posi­ción de ata­que y no de defen­sa cuan­do se tra­ta de gue­rra ciber­né­ti­ca, toda vez que su indis­cu­ti­ble domi­nio en mate­ria de recur­sos y tec­no­lo­gía le hacen casi invul­ne­ra­ble, y a la vez le ponen en capa­ci­dad de ata­car a otros.

“Por lo tan­to, este país pue­de satis­fa­cer sus pro­pó­si­tos polí­ti­cos y mili­ta­res, inclui­das la inter­fe­ren­cia en los asun­tos inter­nos de otros paí­ses e insur­sio­nes mili­ta­res, crean­do efec­tos tec­no­ló­gi­cos en la Red”, ase­gu­ró el aca­dé­mi­co.

Fun­cio­na­rios de los orga­nis­mos esta­dou­ni­den­ses de defen­sa e inte­li­gen­cia ase­gu­ran haber ras­trea­do el ori­gen de varios ciber­ata­ques a Rusia y Chi­na, y ade­más han dado a enten­der que los gobier­nos y las fuer­zas mili­ta­res de esos paí­ses serían los res­pon­sa­bles de dichas accio­nes.

Li des­ca­li­fi­có las acu­sa­cio­nes y las defi­nió como “calum­nias y con­je­tu­ras infun­da­das”, y des­ta­có que Chi­na es uno de los prin­ci­pa­les blan­cos de ata­ques infor­má­ti­cos des­de todo el mun­do, y que su estra­te­gia de segu­ri­dad para inter­net está cen­tra­da en la defen­sa. Ade­más, enfa­ti­zó, el país no tie­ne ni la inten­ción ni la habi­li­dad para ata­car a Esta­dos Uni­dos.

Esta­dos Uni­dos ini­ció su estra­te­gia de “ciber­se­gu­ri­dad” bajo la admi­nis­tra­ción del ex pre­si­den­te Bill Clin­ton, pero a lo lar­go de los años ésta ha veni­do evo­lu­cio­nan­do de una natu­ra­le­za en prin­ci­pio defen­si­va a una más ofen­si­va en el gobierno de Barack Oba­ma.

“Al exten­der la com­pe­ten­cia mili­tar del cam­po real al vir­tual, Esta­dos Uni­dos demues­tra explí­ci­ta­men­te una ambi­ción de for­ta­le­cer su hege­mo­nía”, ase­ve­ró Li.

(Con infor­ma­ción de Xinhua)

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Share on facebook
Share on Facebook
Share on twitter
Share on Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *