Tuesday, December 7, 2010

[RED DEMOCRATICA] INFORM.: ProJusticia: INFORM : WIKILEAKS: LA VULNERABILIDAD DE LOS ESTADOS DEMOCRATICOS FRENTE AL CIBERCRIMEN Y EL CIBERTERRORISMO [1 Attachment]

 
[Attachment(s) from Fernando O'Phelan included below]

Por medio de la presente el Equipo de ProJusticia les hace llegar un informe realizado sobre el caso WIKILEAKS. Esperamos que les sirva para entender la connotación mundial de esta investigación y la repercusión en el Perú.
 
Atentamente

CESAR FERNANDO O´PHELAN PEREZ

PRO JUSTICIA.
 
 

WIKILEAKS: LA VULNERABILIDAD DE LOS ESTADOS DEMOCRATICOS FRENTE AL CIBERCRIMEN Y EL CIBERTERRORISMO

 

 

 

Equipo PROJUSTICIA

 

 

 

Conocer para entender y entender para actuar: ¿Qué es WikiLeaks, realmente?

 

WikiLeaks es un portal en Internet cuyos operadores visibles se jactan de buscar constituir un frente dentro del -casi incontrolable- ciberespacio, que será la peor pesadilla de los gobiernos, organizaciones religiosas, servicios secretos, corporaciones y todo aquel que intente mantener oculta alguna información.

 

Si bien ya nadie duda que el control del flujo masivo y constante de información que se transmite por Internet es cada vez más complejo o inútil, además de costoso, llama la atención y genera suspicacias que las últimas revelaciones de WikiLeaks y otros portales similares menos conocidos, tengan como blanco-objetivo casi exclusivamente a gobiernos e instituciones de Occidente, como si el monopolio de la doble moral o –eventualmente- de la traición de lealtades y amistades fuera exclusivo de los occidentales, y no se produjeran, por ejemplo, en Corea del Norte, la República Popular China, Rusia, Irán, Somalia o incluso en naciones latinoamericanas muy cercanas a estos países como Cuba y Venezuela.

 

Pero lo más espinoso de todo es que la difusión de chismografía política de alto nivel, también tiene adherida información sensible para la seguridad nacional de EE.UU. y otros países de Occidente, revelando fuentes, métodos y hasta operaciones en curso, poniendo en riesgo la vida de tropas así como de personal civil, militar y de inteligencia que están enfrentando a grupos terroristas en diversas partes del mundo.

 

¿El perfil de un fanático?

 

Cuando WikiLeaks apareció en Internet el año 2006, muchos lo consideraron el nuevo héroe del periodismo de investigación, aunque otros más cautos lo percibieron como un experimento riesgoso. "WikiLeaks es un servicio público internacional (…) donde nos especializamos en permitir a periodistas o informantes que han sido censurados en presentar sus materiales al público", le dijo a la BBC el fundador y editor en jefe del portal, Julian Assange, durante una entrevista realizada en febrero de 2010.

 

Julian Assange es australiano y tiene 39 años. En el 2006 fundó WikiLeaks junto a periodistas, profesionales y personas dedicadas a tecnologías de la información. En su entrevista con la BBC , Assange explicó el origen del nombre: "Wiki significa rápido en hawaiano", así que WikiLeaks significa "filtraciones rápidas". El nombre está además inspirado en Wikipedia, la famosa base de datos pública de Internet que es construida por sus propios usuarios. Desde entonces, WikiLeaks se ha convertido en la pesadilla de gobiernos y entidades privadas a nivel mundial, con el sesgo referido contra Occidente.

 

"Queremos tres cosas: liberar la prensa, revelar los abusos y salvaguardar documentos que hacen historia", explicaba Assange recientemente a la agencia AFP en Estocolmo. Pero al mismo tiempo ha mantenido un gran enigma en torno a su persona. Por ejemplo, se niega a decir adónde va o de dónde viene, viaja de capital en capital alojándose en casa de simpatizantes o conocidos, no da su número de celular y tampoco precisa la fecha exacta de su nacimiento. "Estamos ante organizaciones que no obedecen a reglas. Estamos ante agencias de inteligencia", justifica.

 

Según la revista The New Yorker de EE.UU., el fundador de Wikileaks nació en 1971, en Australia, y entre los once y los 16 años vivió huyendo de su padrastro junto con su madre y su hermano. Su vida está signada por la sinuosidad, pues él mismo asegura haber pasado por 37 escuelas y cuatro universidades durante su juventud.

 

La revista lo acusó de venerar la transparencia en todas partes, menos en el núcleo de su propia organización. Algunos de sus propios camaradas han abandonado a Assange porque ven en él un "delirio de grandeza sin par, con la conciencia de que los secretos digitales que revela pueden tener un precio en carne y sangre". Un allegado a Assange declaró que los métodos autoritarios de éste produjeron bajas en WikiLeaks, todo lo cual lo perfila como un fanático, que podría vincularse fácilmente a otros fanáticos como él.

 

En su adolescencia, Assange se destacó como pirata informático o hacker hasta que en 1991 lo descubrió la policía de Melbourne, Australia. Para escapar a la justicia, tuvo que pagar una multa y jurar que mantendría una buena conducta. Antes la policía tuvo indicios -aunque no logró probarlo- de que estuvo implicado en un incidente en octubre de 1989, en el que las pantallas de las computadoras de la NASA se vieron repentinamente cubiertas con la palabra "WANK" poco antes del lanzamiento del transbordador espacial Atlantis.

 

Assange asegura que fue "consejero de seguridad, fundador de una de las primeras compañías de servicios informáticos en Australia, asesor tecnológico, investigador periodístico, coautor de un libro", y ha afirmando que el 2006 fundó Wikileaks con "unas diez personas procedentes de los ámbitos de los derechos humanos, la prensa y la alta tecnología". Lo cierto es que el 2007 WikiLeaks fue cerrado por orden judicial en Suiza, después de que perdiera una batalla legal con un banco sobre el cual el portal publicó información sobre sus actividades externas. La orden fue revocada después.

 

Entre los destapes más publicitados de este portal se cuenta la difusión, en enero del 2008, de correos electrónicos de la cuenta personal de la entonces candidata a la vicepresidencia de EE.UU. y gobernadora de Alaska, Sarah Palin, en los que se discutían asuntos oficiales de la campaña; en noviembre de 2008, publicó una lista de 13.500 nombres de supuestos miembros del ultraderechista Partido Nacional Británico; en noviembre de 2009, presentó documentos y correspondencia entre la Unidad de Investigación Climática de la ONU y la Universidad de East Anglia, Reino Unido, donde los científicos debaten la validez del concepto de cambio climático. Es precisamente la capacidad de generar titulares y convencer a medios que se precian de su buena reputación, lo que llevó a otorgar a WikiLeaks el Premio de Nuevos Medios de Amnistía Internacional en el 2009.

 

Como puede apreciarse, Julian Assange es un personaje tan controvertido como la página a la que dedica la mayor parte de su tiempo. Él se autodefine como "Editor en jefe" de WikiLeaks y es quien da la cara por el sitio en televisión, Twitter y algunas conferencias alrededor del mundo, si es que alguien puede encontrarlo. Confirmando su posición anti-sistema, Assange también ha afirmado que el interés que despierta Wikileaks no significa que ellos hagan un gran trabajo. Por el contrario, dijo, los medios tradicionales son los que no han hecho bien su labor.

 

 

¿George Soros: el titiritero de Wikileaks?

 

WikiLeaks ha estado alojada la mayor parte de su existencia en un servidor de Suecia llamado PeRiQuito (PRQ) cuyo lema de negocio es: "Si es legal en Suecia lo acogeremos y lo mantendremos vivo sin importar las presiones". Según la información que presenta en su página, WikiLeaks está compuesto por menos de una decena de personas dedicadas al portal a tiempo completo -entre ellas Assange- y por cientos de voluntarios en varias partes del mundo, siendo financiado por "asociaciones internacionales de periodistas, grupos empresariales de medios, grandes agencias de noticias y organizaciones de defensa de derechos humanos".

 

El presupuesto de WikiLeaks es de 1 millón de dólares anuales, y tiene un sistema de donaciones anónimas. De acuerdo a lo publicado en el diario El Comercio el pasado domingo 5 de noviembre, la mayor parte de estas donaciones se canalizaría a través de la fundación alemana Wau-Holland Stiftung, creada en memoria de uno de los fundadores de la más conocida organización de hackers alemanes, la Chaos Computer Club. Según el presidente de esta organización, Winfried Motzkus, ello habría permitido subvencionar hasta con 750,000 euros el mantenimiento de los servidores y transmisión de datos de WikiLeaks, así como los salarios y dietas de sus empleados permanentes, incluyendo Assange.

 

Empero, en este crucial tema, aparece un viejo conocido en el "centro de la tormenta" mundial: Fox News Channel ha señalado al controvertido y poderoso inversor-especulador George Soros, como el verdadero cerebro siniestro tras las difusiones por WikiLeaks. Concretamente, en The O'Reilly Factor, un programa muy visto en uno de los tres canales de televisión por cable más grandes de EE.UU., el presentador Glenn Beck aseguró que en estos momentos el abogado que representa a Assange también trabaja para el "Open Society Institute", una de las muchas fundaciones que financia Soros. Beck dijo que no cuenta con pruebas contundentes que indiquen que el multimillonario inversor sea el encargado de financiar Wikileaks, pero desde luego es conocedor de buena parte de los secretos y documentos que esconde dicha web.

 

Cabe indicar que las respuestas por parte del "Open Society Institute" son tajantes. Su portavoz, Amy Weil, develó incluso los impuestos de la entidad correspondientes a 2006 y 2008 para justificar su negación. Además, se debe recordar, que esta institución criticó duramente la publicación de documentos sobre Afganistán por WikiLeaks, afirmando que "ponía en peligro la vida de civiles". No obstante esto podría ser una coartada, pues durante una entrevista en julio de 2010, John Young, uno de los cofundadores de Wikileaks, admitió que abandonó toda clase de esfuerzos cuando el resto de fundadores de Wikileaks afirmaron necesitar cinco millones de dólares en financiación y que la mala prensa de la web estaba dificultando "las negociaciones con el 'Open Society Institute'".

 

Adicionalmente, hay otro hecho que apunta hacia Soros: ha trascendido que uno de los miembros del consejo de administración de WikiLeaks trabajó para Human Rights Watch, otra organización mantenida por Soros, quien dicho sea de paso, propugna la legalización del consumo de drogas a nivel mundial y la disolución de las FF.AA. en América Latina. A partir de estos indicios, las pesquisas de los 120 agentes de inteligencia que EE.UU. ha destinado para "neutralizar a Wikileaks" y las investigaciones de entidades judiciales de Occidente incluirán al inefable George Soros. Por lo pronto, este mes fueron canceladas las cuentas en Internet para efectuar donaciones a Wikileaks, al considerar que podrían usarse con fines delictivos.

 

Los secretos "compartidos" ¡Por tres millones de personas!

 

Pero volviendo a la masiva fuga de información del gobierno de EE.UU., un análisis más objetivo sugiere que la causa de esta filtración estuvo en la gran cantidad de sus usuarios; causa que se retrotrae además a los sucesos del 11 de septiembre de 2001, cuando se encontraron fallos de coordinación entre los integrantes de la comunidad de inteligencia de EE.UU., surgiendo así la necesidad de crear un esquema de comunicación más fluida para mejorar la interoperabilidad entre las casi 16 agencias encargadas de realizar actividades de inteligencia, y entre éstas con el Departamento de Estado.

 

Para tal fin, el Ejército de los EE.UU. puso en marcha un sistema de intercambio de información denominado "Secret Internet Protocol Router Network" (SIPRNET). Todos los cables que se incluyen en las filtraciones de WikiLeaks fueron enviados por ese medio, pues la "etiqueta" de cada uno de ellos lleva en su cabecera, la palabra SIPDIS, que son las siglas para "Secret Internet Protocol Distribution".

 

Unas 180 embajadas estadounidenses en el mundo emplean ese sistema de comunicación, según informes elaborados por el Congreso de EE.UU., y a pesar que SIPDIS funciona bajo rígidos protocolos de seguridad para su utilización (como el de mantenerlo activo sólo cuando el usuario está frente a la pantalla, la obligatoriedad de cambiar la clave constantemente o la prohibición de usar cualquier tipo de método de copia de contenidos) la gran cantidad de personas que acceden a la información hace casi imposible su control eficiente.

 

Cabe indicar que el gobierno de EE.UU. clasifica sus informes en un rango que varía del "Top Secret" ("Alto secreto"), "Secret" ("Secreto") y "Confidential" ("Confidencial"). Según información de la Oficina de Control del Gobierno, perteneciente al Congreso de EE.UU., y diversos medios de prensa de ese país, más de tres millones de estadounidenses están autorizados al acceso a ese material "Secret" (sobre el que se indica: "eventualmente causaría serios daños a la seguridad nacional si estuviera públicamente disponible"); incluyendo decenas de miles de funcionarios y empleados de la Oficina de Inteligencia e Información (INR) del Departamento de Estado, la CIA , el FBI, la DEA , la Agencia Nacional de Seguridad, y de los servicios de inteligencia militares.

 

Los numerosos usuarios se explican por el incremento exponencial de las agencias y personas dedicadas a la temática de seguridad e inteligencia gubernamental en EE.UU., lo que a su vez amplió el espectro de quienes tenían acceso a documentos clasificados. Precisamente, la mayoría de los documentos filtrados por medio de WikiLeaks están clasificados como "Secret": la escala intermedia y la de mayor accesibilidad. Por lo tanto, aquí está la "madre del cordero": se cuenta con un sistema que se ha vuelto vulnerable por su gran cantidad de usuarios. Si ya es difícil guardar un secreto entre tres personas, es fácil imaginar lo que sucede con ¡tres millones! 

 

El escándalo actual

 

El escándalo provocado tras la filtración de unos 90.000 documentos militares confidenciales sobre la actuación militar y política de EE.UU respecto a la guerra en Irak y Afganistán, que se conoció en julio de 2010, no fue sino el preludio de otro gran "paquete bomba" de información comprometedora, y en algunos casos, hasta peligrosa para las tropas de EE.UU. y sus aliados en diversas zonas de conflicto grave como Irak y Afganistán, pero igualmente, perjudicial para la guerra encubierta de EE.UU. y sus aliados contra Al Qaeda en algunas regiones como Yemen o Pakistán, así para sus relaciones con otras potencias, como Rusia y China.

 

Este proceder de Wikileaks alcanzó niveles de conmoción y cuestionamiento abierto en la opinión pública internacional, mientras que los enemigos de EE.UU. encontraron un nuevo sustento para descalificar al gobierno estadounidense, cuando otra colección de más de 250.000 mensajes, esta vez del Departamento de Estado de EE.UU., fueron difundidos por este portal en noviembre de 2010.

 

El hecho se vuelve preocupante para los afectados, pues una vez que algo aparece en Internet es prácticamente imposible borrarlo, dado aun cuando pueda bloquearse el sitio desde donde se difundió ya nadie sabe cuántas copias de los documentos pueden ser replicados en otros portales y seguir circulando o ser guardados en archivos particulares. En otras palabras, el perjuicio es irreversible, y sólo le corresponde a EE.UU. efectuar un "control de daños" lo más pronto y eficientemente posible, adoptando las medidas necesarias para evitar que vuelva a suceder.

 

Mientras tanto, Interpol ha solicitado que se contacte con la policía si tiene información sobre Assange. El pedido de Interpol está basado en los delitos sexuales que se le imputan en Suecia, los cuales él niega a pesar de diversas evidencias en su contra. Ello lo llevó a abandonar Suecia hace unos meses; ahora se cree que está en algún lugar de las afueras de Londres. Cabe señalae que Ecuador fue, por unas horas, un posible destino, cuando el vicecanciller ecuatoriano Kintto Lucas le ofreció la residencia, algo que después el presidente Rafael Correa se vio obligado a desautorizar frente a la ola de críticas.

 

Pero los problemas de Assange no terminan ahí, pues el Fiscal General de Australia, Robert McClelland, no descartó cancelar el pasaporte de Assange si se descubría que había cometido un crimen contra su país. McClelland dijo que algunos de los 1.500 documentos filtrados sobre Australia se referían a temas de seguridad nacional. Y mientras Assange sigue en boca de todos, su madre lo defiende. "Mucho de lo que se ha escrito contra Julian no es exacto. Es mi hijo, lo quiero y obviamente no quiero que lo detengan y lo encarcelen. Reacciono como cualquier otra madre, estoy consternada", aseguró a los medios.

 

¿Qué es el ciberterrorismo?

 

Según el texto " La Inteligencia como disciplina científica" publicado en abril de 2010 por el Ministerio de Defensa de España, "el ciberterrorismo es un subconjunto del terrorismo, en el cual se usa la información como un arma, método u objetivo, con el fin de lograr los objetivos del terrorista. El ciberterrorismo existe en y más allá del ciberespacio, incluyendo entre otros aspectos, manipulación o destrucción física de cualquier dispositivo, sistemas de dispositivos o procesos con un alto componente de información. Esta nueva realidad del ciberterrorismo advierte el uso de técnicas de guerra de la información, guerra psicológica, propaganda diseminada, reclutamiento, entrenamiento y formación de agentes virtuales, los cuales mantienen un bajo perfil en la sociedad, que hace muy compleja su identificación…" (p. 514).

 

A ello añade que "el cibercrimen se conjuga con el ciberterror en una línea difusa de comprender, pues cuando el criminal informático no busca (necesariamente) un lucro económico a través de sus acciones, sino que las acciones mismas atentan contra la soberanía (y seguridad) de una Nación en un entorno digital, estamos entrando en terrenos donde podemos hablar de un atentado contra la infraestructura de información crítica de una Nación, que puede ser catalogado como ciberterrorismo" (p. 515).

 

Para tener una idea clara de la amenaza a la que nos enfrentamos, algunos casos permiten comprender lo que representa la ciberguerra, además del ciberterrorismo y el cibercrimen: el diario inglés Daily Telegraph informó, en marzo de 1999, que un grupo de hackers había logrado controlar un satélite militar británico; sobre el tema, el ministro de Defensa británico aceptó que los hackers habían conseguido cambiar la configuración de los canales satelitales de comunicación, lo cual muestra la inseguridad de estos sistemas altamente sofisticados y cómo podrían ser manipulados o neutralizados mediante una ciberguerra.

 

Tiempo después, unas tarjetas de memoria aparecieron desperdigadas en un baño de una base militar de EE.UU. en Medio Oriente, la cual brindaba apoyo para la guerra de Irak. Habían sido deliberadamente infectadas con un gusano informático; alguien calculó (y no se equivocó) que un soldado recogería una de las tarjetas de memoria, se la guardaría y -violando las normas- después la conectaría a una laptop militar.

 

La consecuencia fue nefasta: el lanzamiento de un gusano malicioso que se auto-propagó al sistema informático del comando central militar de EE.UU. (Centcom). Éste tardaría 14 meses en erradicarlo mediante una operación con el nombre clave de "Buckshot Yankee". Este ataque perpetrado el 2008 y que recién fue admitido por el Pentágono en agosto de 2010, resulta similar al ciberataque producido en septiembre de 2010 contra centrales nucleares de Irán con el gusano "Stuxnet", que igualmente parece haber usado hardware contaminado en un intento por inhabilitar el programa nuclear iraní, en vez de utilizar bombas arrojadas desde el aire. 

 

En lo que difieren estos dos ciberataques, es en el hecho de que fueron mucho más allá de un daño informático –aunque sea a gran escala – para mostrar las características de una ciberguerra. Tal como ocurrió con el ataque a las computadoras de Centcom, el ataque con el gusano Stuxnet afectó a 30.000  computadoras en Irán, mostrando ser un ataque sofisticado (probablemente ejecutado por un Estado); es decir, una compleja operación de cibersabotaje, propia de una ciberguerra.

 

El gobierno de Irán confirmó que se había encontrado el gusano en laptops del reactor nuclear de Bushehr -que debía estar listo el 2010, pero que ahora fue postergado-, y aunque negó que el gusano Stuxnet hubiera infectado el sistema operativo principal o ser responsable del retraso en su programa nuclear, lo real y concreto es que le habría provocado suficientes problemas y demandado contramedidas informáticas adicionales como para impedir que logre culminar su programa nuclear en el plazo previsto.

 

Al tomar conocimiento que el ataque del Stuxnet a Irán podría ser un acto de sabotaje cibernético a gran escala, EE.UU. intentó proyectar cómo sería una ciberguerra total y si estaba equipado para enfrentarla. En un ejercicio llamado "Cyber Storm III", que involucró a organismos públicos y 60 organizaciones del sector privado en las áreas de bancos, química, energía nuclear y tecnología de la información (TI), entre otros, se recreó un escenario en el que EE.UU. se veía afectado por un shock cibernético coordinado y una campaña de miedo, alcanzando 1.500 blancos múltiples. Todavía no se habían difundido los resultados de este ejercicio cuando explotó lo de Wikileaks.

 

Sobre el particular, uno de los convencidos de la inminencia de la ciberguerra es James Lewis, del Centro de Estudios Internacionales y Estratégicos de Washington; este experto asegura que si bien los ciberataques anteriores a gran escala fueron  dañinos, el Stuxnet y el ataque a CentCom constituyen una verdadera utilización de programas maliciosos como armas estratégicas. "La ciberguerra ya está acá", dice Lewis. "Estamos en el mismo lugar en que nos encontrábamos después de la invención del avión, cuando era inevitable que alguien trabajara para averiguar cómo usar aviones para arrojar bombas".

 

Ahora los militares van a tener cibercapacidad en sus arsenales. Ya hay cinco que tienen esa capacidad: EE.UU., Israel, Reino Unido, Rusia, China y tal vez Cuba, en complicidad con los dos últimos. Lewis también dice que si bien el potencial destructivo de la ciberguerra en una época se consideraba algo hipotético, esa percepción cambió sobre todo en EE.UU. después de un ataque pirata montado a distancia contra un generador eléctrico en el Laboratorio Nacional de Idaho. El ataque, que llegó por Internet, demostró que es posible convencer a la infraestructura –como las centrales eléctricas– de que se destruya a sí misma. "Cada vez es mayor la preocupación por el hecho de que ya hubo un reconocimiento hostil de la red eléctrica estadounidense", dijo.

 

El 2009, Wall Street Journal citó a oficiales de inteligencia de EE.UU. describiendo que ciberespías habían hecho un mapa de los controles de encendido-apagado de grandes porciones de la red estadounidense. El general Keith Alexander, director del recién inaugurado Ciber-Comando estadounidense del Pentágono en Fort Meade (donde se ubica también la poderosa Agencia Nacional de Seguridad), dijo que la duda no es si EE.UU. será o no atacado por algo como el gusano Stuxnet, sino cuándo.

 

Dave Clemente, un investigador en materia de conflicto y tecnología del Royal United Services Institute de Chatham House, confirma que EE.UU. y el Reino Unido están destinando ahora grandes cantidades de recursos a la ciberguerra, en particular para defenderse. En el Reino Unido se implementó un cibercentro de operaciones de seguridad en GCHQ ( la Oficina de Comunicaciones) y una nueva oficina de Seguridad Cibernética en el Gabinete del Reino Unido. Clemente sentencia: "Lo que podemos decir sobre Stuxnet es que la ciberguerra es a esta altura algo muy real. Este es el primer caso de uso destructivo de un arma de la ciberguerra".

 

Por su parte, Cuba posee una de las bases más modernas de "Inteligencia de señales" del mundo, ubicada en Bejucal al sur de La Habana , cuyas instalaciones para espiar a EE.UU. y eventualmente desatar una ciberguerra en su contra fueron construidas por Rusia a un costo de cientos de millones de dólares, a fin de reemplazar la base de Lourdes, desmantelada por los rusos luego de los mega-atentados terroristas del 11 de septiembre 2001. En Bejucal, trabajan unos mil ingenieros y técnicos cubanos. Pero en 1999, después de negociaciones entre Raúl Castro y el Ministro de Defensa de la República Popular China, Chi Haotian, se acordó que personal militar chino utilice dicha base junto al personal cubano, a cambio de utilizar los satélites de comunicación, imágenes y fotos de China en lugar de los de Rusia.

 

En tal sentido, no se debe obviar que el caso más serio de ciberataques contra EE.UU. se denominó "Titan Rain" o "Lluvia de Titanes", que se produjo en el 2003 mediante sucesivos ataques informáticos desde la República Popular China. En esa oportunidad los hackers lograron penetrar sistemas de información de empresas privadas y entidades gubernamentales de EE.UU., como Sandia National Laboratories, Redstone Arsenal, Lockheed Martin e incluso la NASA.

 

Demostrando su inquietud por este proceder chino, la Comisión de Revisión de Economía y Seguridad entre EE.UU. y China, en su informe anual de 2009, aseguró que China es el país que espía de forma más agresiva a EE.UU. y su espionaje está aumentando en escala, intensidad y sofisticación. De acuerdo con este documento, el principal blanco del espionaje chino es la industria de defensa de EE.UU., infiltrándose en sus redes para acumular datos y tecnologías sensibles que sirvan al desarrollo y modernización del Ejército Popular de Liberación.

 

Finalmente, en abril de 2009, el informe denominado "Rastreando GhostNet: Investigación de una Red de Ciberespionaje", una investigación efectuada por la Information Warfare Monitor, formada por investigadores del Citizen Lab en el Centro Munk para Estudios Internacionales de la Universidad de Toronto y el Comité Asesor SecDev Group de Ottawa, denunció que una vasta red de espionaje con base principal en la República Popular China había penetrado, en dos años, 1.295 computadoras en 103 países, incluyendo las del Dalai Lama, tanto como legaciones de India, Indonesia, Irán, Pakistán y Alemania, junto a computadoras de la OTAN y los centros para exiliados chinos en India, Bruselas, Londres y Nueva York.

 

 

Reflexión Final

 

La actuación de WikiLeaks y la mayor filtración de información de la historia establece sin duda un antes y un después en la manera en que se comunican los Estados entre sí dentro de un mundo globalizado e interconectado, donde predomina la información y el conocimiento, y en el cual la "autopista" global del Internet ha desaparecido las fronteras físicas, confirmando de la manera más cruda -a partir del caso  WikiLeaks- algo que los curtidos especialistas en seguridad e inteligencia venían advirtiendo hace una década: la amenaza del ciberterrorismo y la ciberguerra es real, por lo que debe diseñarse y ejecutarse una estrategia de largo plazo para hacerle frente.

 

Por ende, los países democráticos de Occidente y en general de cualquier parte del mundo, son ahora más que nunca vulnerables a ser atacados ya no sólo por el cibercrimen, sino también por el ciberterrorismo y la ciberguerra, toda vez que, si la mayor potencia del mundo ha podido ser vulnerada en sus redes de comunicaciones vitales gubernamentales, es lógico concluir que los Estados con sistemas de seguridad informática más débiles y menos sofisticados se encuentran extremadamente expuestos a padecer ataques de este tipo.

 

Consecuentemente, resulta impostergable que los Estados democráticos diseñen e implementen estrategias en coordinación con el sector privado para prevenir, detectar y neutralizar los ciberataques o eventualmente minimizar los daños una vez producidos, para lo cual se debe promover una cultura de seguridad informática y de la información de largo plazo, y en lo inmediato, crear entidades especializadas en los organismos de seguridad estatal que coordinen con el ámbito privado y con otras naciones más desarrolladas en este rubro. En lo sucesivo, el cibercrimen, el ciberterrorismo y la ciberguerra deberán ser considerados "sorpresas predecibles".

 

 

 

 

__._,_.___

Attachment(s) from Fernando O'Phelan

1 of 1 File(s)

Recent Activity:
Red Democratica 10 years "On line" (1998-2008)!
Http://reddemocratica.blogspot.com
Boletin Diario :
Http://reddemocratica01.blogspot.com
Foro Debate :
Http://groups.yahoo.com/group/eleccion

Ahora en FACEBOOK : Red Democratica

Http://www.caretas.com.pe/2000/1631/articulos/protesta.phtml
Http://www.caretas.com.pe/2000/1612/articulos/debate.phtml

Celebrando 10 anos "On Line"..2009

Keep the candle burning

I have a dream
http://www.stanford.edu/group/King/about_king/interactiveFrame.htm

FORUM TPSIPOL: RED DEMOCRATICA (1998-1999).
Informacion : Http://tpsipol.home-page.org

Para enviar un message , enviar a: eleccion@yahoogroups.com
Para suscribirse al Forum , enviar un mensaje a : eleccion-subscribe@yahoogroups.com
Para salir del Forum, enviar un mensaje en blanco : eleccion-unsubscribe@yahoogroups.com
MARKETPLACE

Hobbies & Activities Zone: Find others who share your passions! Explore new interests.


Stay on top of your group activity without leaving the page you're on - Get the Yahoo! Toolbar now.


Get great advice about dogs and cats. Visit the Dog & Cat Answers Center.

.

__,_._,___

No comments:

Post a Comment