Guerra Cibernetica

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Guerra Cibernetica as PDF for free.

More details

  • Words: 1,188
  • Pages: 2
dos ejércitos y que el pirateo informático es un problema mundial del que también China es víctima. Pero las evidenciasson claras. El general Re bert Kehler, subjefe del Comando Estratégico de EE UU, señala que las coordenadas de EN LAS ÚLTIMASSEMANAS, CHINAYVARIOS P A ~ E OCCIDENTALES S lanzamiento corresponden a China y que DENUNCIANATAQUESCONTRA SUS REDESGUBERNAMENTALES "los intentos son cada vez más frecuentesy la mayoría procede de este país". Otro milia Guerra Fría no ha terminado, si- redes no es novedad. El Departamento de tar afirma: "Hay una certeza casi total de gue en un nuevo campo de batalla: Defensa es 'probado' por los chinos al m e que el responsable es el Ejército de Liberael cibernética. Así lo asegura Jiang nos cien veces al día, pero estos ataques e s ción Popular y demuestra su capacidad de Yu, portavoz del Ministeriode Asun- tán ganando en virulencia.Ahora se ha sa- llevar a cabo ataques para inutilizar nues tos Exteriores chino, al desmentir bido que el pasado mes dejunio se produjo tros sistemas en una situación de confiicto que sus militares hubieran atacado las re- un nuevo ataque que, por su magnitud, evi- y causar daños a gran escala". des informáticas del Pentágono: "No hay denciael potencial chino para incapacitar a Se sabía que 'hackers' de muchas ciudades fundamento y es una prueba de la perma- gran escala las redes informáticas de otros chinas llevaban meses intentando atacar al nencia de la mentalidad de la Guerra Fría". países. Afectó a varios departamentos gu- Pentágono. Entre 2003 y 2005 se produjo Lou Qinjian, viceministro chino de la In- bernamentalesde EE üü,sobre todo a la red una serie de ofensivas coordinadas contra dustria de la Información, denuncia un ata- no clasificadade la oficina del secretariode las redes gubernamentalesy de empresas que masivo contra "el corazón de nuestros Defensa, Robert Gates, donde se apagaron, contratistas de Washington, que los expercentros más vitales", sin concretar por par- al menos, 1.500ordenadores durante tres tos del Pentágono denominaronTitanRain. semanas. El Gobierno chino cree "injustifi- En 2006,la revista Time desveló que prove te de qué países. Que EE üü y China llevan décadas explo- cada" la acusación.JiangYu dice que es un nían de la provincia china de Guanchong. rando los puntos debiles de sus respectivas intento de enturbiar las relaciones entre los Para saber de dónde viene un ataque lo más

t..Las iGuG ' 5

1

50 la clave

No sólo es atacado EE UU.En 2006, una ofensiva obligó a desconectar parte del sistema informática de la Cámara de los Ce munes del Parlamento británico. Parecía obra de un sólo 'hacker', pero pronto se supo que fue un grupo organizado chino. Enm sus objetivos estaba el Ministerio de Asuntos Exteriores. Asimismo, la canciller alemana,Angela Merkel,informóal primer ministro chino, Wen Jiabao, en su viaje a China de agosto, de una intrusión en mayo de 'hackers' chinos en el sistema infórmitico de su Gobierno,en la propia oficina de la eficaz es tener un híiltrado en la red ata- cancillery en las redes de los Ministerios de cante. Localizar las direcciones IP de los or- Relaciones Exteriores y de Economía. Merdenadores intrusos es muy inseguro. por- kel pidió que se respetaran las reglas dejue que un 'hacker' puede apropiarse de miles go y que combatieranjuntos el problema. de PC mal protegidos para usarlos, sin sa- También Francia denuncia que las redes de berlo sus dueños, como plataformas para informaci6n del Gobierno se atacaron con 'caballos de Troya'. SegúnFrancis Delon, s e aumentar la potencia del ataque. cretario de Deknsa Nacional, "tenemos indicios de que fueron objeto de ataques y la VERSIÓN DELP E N T ~ N O La amenaza púede ser mayor. Según The Ti- prueba de que venían de China. Pero soy mes, que cita un informe del Pentágono, prudente,cuando digo China no quiero d e dos militares chinos planean inhabilitarla cir el Gobierno o el Ejércitochino". flota de portaaviones estadounidense con. En 1999,China creó el primer ejércitoabe~ un gran ataque cibernético. El informe in- nético del mundo para atacar con 'bombas dica que China se da de plazo hasta 2050 electrónicas' saturadoras del espacio cibw para lograr el 'dominio electrónico' de Esta- nético del enemigo. Su réplica es el Comandos Unidos, Rusia, Gran Bretaña y Corea del do del Ciberespacio de la Fuerza Aérea de Sur. Para Bryan Whitrnan, portavoz del De partamento de Defensa de EE Uü, "las ame nazas cibernéticas a las redes militares de ordenadores se consideran tan reales como una amenaza física"y el Ejército chino, que organiza concursos de 'hackers' para reclutarlos, cree que las operaciones infbrmáticas ofensivas son vitales para tomar la iniciativa en la primera fase de una guerra. Respecto al ataque a China denunciado por Lou Qhjian, éste asegura que es la respuesta a las informacionesen la prensa occidental sobre ataques a sus países y también que en los últimos años empresas, órganos del Gobierno, militares y centros de investigación de Defensa chinos sufrieron muchos ataques "masivos y monstruosos, con graves daños para los &eses nacionales". Asimismo, denuncia que EE Uü y otros países usan su tecnología para crear "una hege moda en la inhrmación y lanzar noticias desf-dvorables sobre China, con riesga Qe crear inestabilidad social. Cada vez scqaás Estados Unidos, conocido como el 'cuarto h e n t e s los grupos de escritores qug clan ejército', que dirige el general Robert J. Elmala información y desvirtúan la imagen der.Tieneuna misión "de alcancemundial, de China en la escena internacional". Pone vigilanciamundialy poderíomundialn.Nade ejemplolos 'sites' de la secta Falun Gong, ció en noviembre de 2006, tras diez años de con más de 1.000informes negativos de los proyecto. En su apoyo, el laboratorio de Investigación de las Fuerzas Aéreas invierte Juegos Olímpicos de Beijing2008.

ordenadoresde laoficina deLSECRET&flq DE DEFENSAdeEEUUse apagarondurantetres semanasenjunio

CIENCIA Y SOCIEDAC

40 millones de dólares en cuatro años para

desarrollar con empresas privadas un pre grama para atacar redes.

RECISl'RüSMUNDIALES La presencia china es creciente, también,

en Panamá, Brasil, Bahamas y, sobre todo, en Cuba.En ese país, los rusos tenían la estación electrónica de Lourdes, pero es ahora, con la presencia china, cuando la cibergue rra puede ser un problema para EE Uü, p o ~ que su baja velocidad de red se suple con el uso de los satélites chinos, capaces de lanzar un ataque asimétrico cibernético. Desde 1999, cubanos y chinos comparten la base Bejucal, de la Dirección General de Inteligencia del Ministerio del Interior, que puede penetrar en las redes estadounidenses y cambiar las señales de comando de salida de los ordenadores que controlan infiraestructuras primordiales.Así, en verano de 2003, Bejucal interíirió durante seis semanas las señalesde un satéliteamericanoque transmitía a irán. Hay unos 20 países con programas de aberguerra, según John Thompson, presidente de la empresa informática de seguridad Symantec,y los analistas avisan que no sedebe esperar "a un gran Pearl Harbour cibernéticonpara que "los ciberconflictos y sus futu-

ras implicacionessean tomadasen cuenta". Además, creen que éstos se multiplicarán "porque los países cada vez están más c e nectados y aumentará su nivel de vulnerabilidad". El próximo conflicto mundial p dría zanjarse sin disparar un sólo tiro. J.LCentwión

la clave 51

Related Documents

Guerra Cibernetica
October 2019 8
Jus Cibernetica
May 2020 8
Cibernetica-01
May 2020 8
Trabajo Cibernetica
June 2020 3
Clase N3 Cibernetica-mod
November 2019 8