Exper­to chino dice que ciber­es­tra­te­gia del Pen­tá­gono es “extre­ma­da­men­te peligrosa”

ciberguerra-pressLa que se cree es la pri­me­ra estra­te­gia for­mal de inter­net del Pen­tá­gono es extre­ma­da­men­te peli­gro­sa,podría des­en­ca­de­nar carre­ras arma­men­tis­tas e inclu­so gue­rras entre paí­ses, advir­tió un exper­to mili­tar chino.

Citan­do a tres ofi­cia­les del Depar­ta­men­to de Defen­sa esta­dou­ni­den­se que ase­gu­ran haber teni­do acce­so al docu­men­to, el perió­di­co The Wall Street Jour­nal infor­mó el mar­tes que el Pen­tá­gono ha deter­mi­na­do que un acto de sabo­ta­je infor­má­ti­co ori­gi­na­do en otro país pue­de ser con­si­de­ra­do como una acción de gue­rra, y que Esta­dos Uni­dos se reser­va el dere­cho de res­pon­der uti­li­zan­do la fuer­za mili­tar tradicional.

El coro­nel Dave Lapan, por­ta­voz del Pen­tá­gono, dijo ese mis­mo día que un ata­que infor­má­ti­co en con­tra de su país no nece­sa­ria­men­te ori­gi­na­ría una res­pues­ta de las mis­mas carac­te­rís­ti­cas, y que todas las “opcio­nes apro­pia­das” serían con­si­de­ra­das, según repor­tes de los medios de comunicación.

Li Shuisheng, inves­ti­ga­dor aso­cia­do de la Aca­de­mia de Cien­cias Mili­ta­res del Ejér­ci­to Popu­lar de Libe­ra­ción, dijo a Xinhua que “(la estra­te­gia) pare­ce ser una adver­ten­cia a los enemi­gos de Esta­dos Uni­dos sobre las con­se­cuen­cias de un even­tual ata­que ciber­né­ti­co, pero fun­da­men­tal­men­te es un inten­to de ese país para man­te­ner su inigua­la­ble supe­rio­ri­dad mili­tar en el mun­do“.

La “ciber­es­tra­te­gia” ofre­ce un nue­vo pre­tex­to para que Esta­dos Uni­dos mues­tre su tra­di­cio­nal pode­río mili­tar, agregó.

El pasa­do 16 de mayo, la Casa Blan­ca emi­tió una decla­ra­ción sobre su nue­va estra­te­gia inter­na­cio­nal para la segu­ri­dad de inter­net, la cual mani­fies­ta abier­ta­men­te que Esta­dos Uni­dos “res­pon­de­rá a actos hos­ti­les en el ciber­es­pa­cio de la mis­ma for­ma que lo haría ante cual­quie­ra otra ame­na­za en su contra”.

“Nos reser­va­mos el dere­cho de usar todos los medios nece­sa­rios ‑diplo­má­ti­cos, infor­má­ti­cos, mili­ta­res y eco­nó­mi­cos- de la for­ma apro­pia­da y a la luz de las leyes inter­na­cio­na­les apli­ca­bles, con el obje­ti­vo de defen­der nues­tra nación, a nues­tros alia­dos, a nues­tros socios y nues­tros intere­ses”, reza la declaración.

Si bien los fun­cio­na­rios del Pen­tá­gono toda­vía están en el pro­ce­so de defi­nir qué cla­se de ciber­ata­que cons­ti­tui­ría un acto de gue­rra o de uso de la fuer­za, una idea que está toman­do fuer­za allí es la noción de “equi­va­len­cia”, según del rotativo.

De acuer­do con la lógi­ca del depar­ta­men­to, “si un ata­que infor­má­ti­co pro­du­ce las muer­tes, el daño, la des­truc­ción o el mis­mo nivel de inter­fe­ren­cia de un ata­que mili­tar tra­di­cio­nal, enton­ces sería con­si­de­ra­do como can­di­da­to al ‘uso de la fuer­za’, es decir que ame­ri­ta­ría reta­lia­ción”, agre­ga el reportaje.

Según Li, los cri­te­rios para defi­nir los ata­ques ciber­né­ti­cos como actos de “uso de la fuer­za” y otros asun­tos como la iden­ti­fi­ca­ción del ori­gen de los ata­ques, son complicados.

Fang Bin­xing, pre­si­den­te de la Uni­ver­si­dad de Correos y Tele­co­mu­ni­ca­cio­nes de Bei­jing, dijo en entre­vis­ta con Xinhua que en la mayo­ría de los casos es muy difí­cil ase­gu­rar­se sobre el ori­gen de este tipo de ata­ques, pues los cri­mi­na­les ciber­né­ti­cos, mejor cono­ci­dos como “hac­kers”, no tie­nen la menor difi­cul­tad para ocul­tar su iden­ti­dad real.

Ubi­car la direc­ción IP real de uno de estos indi­vi­duos supo­ne muchas difi­cul­ta­des, pues usual­men­te lan­zan sus ata­ques ocul­tán­do­las o uti­li­zan­do los compu­tado­res de ter­ce­ras per­so­nas, una vez se han apo­de­ra­do de ellos.

El Pen­tá­gono con­si­de­ra que los ata­ques compu­tari­za­dos más sofis­ti­ca­dos, como sacar de ope­ra­ción una red eléc­tri­ca, requie­ren de los recur­sos de un gobierno, sos­tie­ne The Wall Street Journal.

Pero en opi­nión de Li, es un asun­to muy com­pli­ca­do des­cu­brir si un gobierno ha par­ti­ci­pa­do, y has­ta qué pun­to, en un ata­que infor­má­ti­co. Ade­más, aña­de, es cla­ro que Esta­dos Uni­dos toma­ría como blan­co a esta­dos sobe­ra­nos a la hora de reta­liar con­tra un ata­que, dada la difi­cul­tad para iden­ti­fi­car con pre­ci­sión su ver­da­de­ro origen.

A la luz de la situa­ción inter­na­cio­nal actual, con Esta­dos Uni­dos como úni­ca super­po­ten­cia, no es pro­ba­ble que nin­gún país lan­ce un ata­que en su con­tra, agre­ga el exper­to. Pero lo que le preo­cu­pa más es que “si Esta­dos Uni­dos come­te un error al iden­ti­fi­car a quie­nes hayan per­pe­tra­do un ata­que en su con­tra, podría des­atar­se una gue­rra entre países”.

Por su par­te, Fang seña­ló que usual­men­te Esta­dos Uni­dos está en una posi­ción de ata­que y no de defen­sa cuan­do se tra­ta de gue­rra ciber­né­ti­ca, toda vez que su indis­cu­ti­ble domi­nio en mate­ria de recur­sos y tec­no­lo­gía le hacen casi invul­ne­ra­ble, y a la vez le ponen en capa­ci­dad de ata­car a otros.

“Por lo tan­to, este país pue­de satis­fa­cer sus pro­pó­si­tos polí­ti­cos y mili­ta­res, inclui­das la inter­fe­ren­cia en los asun­tos inter­nos de otros paí­ses e insur­sio­nes mili­ta­res, crean­do efec­tos tec­no­ló­gi­cos en la Red”, ase­gu­ró el académico.

Fun­cio­na­rios de los orga­nis­mos esta­dou­ni­den­ses de defen­sa e inte­li­gen­cia ase­gu­ran haber ras­trea­do el ori­gen de varios ciber­ata­ques a Rusia y Chi­na, y ade­más han dado a enten­der que los gobier­nos y las fuer­zas mili­ta­res de esos paí­ses serían los res­pon­sa­bles de dichas acciones.

Li des­ca­li­fi­có las acu­sa­cio­nes y las defi­nió como “calum­nias y con­je­tu­ras infun­da­das”, y des­ta­có que Chi­na es uno de los prin­ci­pa­les blan­cos de ata­ques infor­má­ti­cos des­de todo el mun­do, y que su estra­te­gia de segu­ri­dad para inter­net está cen­tra­da en la defen­sa. Ade­más, enfa­ti­zó, el país no tie­ne ni la inten­ción ni la habi­li­dad para ata­car a Esta­dos Unidos.

Esta­dos Uni­dos ini­ció su estra­te­gia de “ciber­se­gu­ri­dad” bajo la admi­nis­tra­ción del ex pre­si­den­te Bill Clin­ton, pero a lo lar­go de los años ésta ha veni­do evo­lu­cio­nan­do de una natu­ra­le­za en prin­ci­pio defen­si­va a una más ofen­si­va en el gobierno de Barack Obama.

“Al exten­der la com­pe­ten­cia mili­tar del cam­po real al vir­tual, Esta­dos Uni­dos demues­tra explí­ci­ta­men­te una ambi­ción de for­ta­le­cer su hege­mo­nía”, ase­ve­ró Li.

(Con infor­ma­ción de Xinhua)

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Share on Facebook
Share on Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada.