Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Diasporaweb escriba una noticia?

Una guerra mucho peor que un conflicto nuclear

21/01/2022 08:12 0 Comentarios Lectura: ( palabras)

Según Wu Xan Jiang especialista en ciberguerras, una guerra en la Red sería más terrible que una guerra nuclear, puesto que la primera mientras que la primera al colapsar las Red Mundial destruye culturas e infraestructuras mundiales y la segunda causa solo destrucciones locales

 Según Wu Xan  Jiang especialista en ciberguerras, una guerra en la Red sería más terrible que una guerra nuclear, puesto que la primera  mientras que la primera al colapsar las Red Mundial destruye culturas e infraestructuras mundiales y la segunda causa solo destrucciones locales como Hiroshima o Nagaski, Japón 1945,

 

Así lo considera el miembro de la Academia de Ingeniería de China, rector de la Universidad de Tecnología Informática y general mayor del Ejército chino Wu Xan Jiang, y el mejor cibesespecialista viviente, en una extensa entrevista concedida al semanario local 'Oriental Outlook'

 

Para ganar cualquier guerra, primero hay que garantizarse una victoria en el ciberespacio. Es muy probable que en el futuro la lucha por el ciberespacio se vuelva cada vez más feroz, aunque las consecuencias de una ciberguerra serán aún más desastrosas que las explosiones de las bombas nucleares. Se refería a los muchos conflictos locales y a las amenazas que esgrimen sus dirigentes políticos con tamta irresponsabilidad… como el conflicto sirio que mantiene la dictadura contra Estados Unidos y otros varios estados occidentales, pero también el de Moscú contra los ucranianos, en que se amenaza con incluir el cibersepacio para entorpecer las comunicaciones e impedirse mutuamente la llegada de materiales, los alimentos y artículos de primera necesidad.Los los concfictos acuales echan mano de esta nueva arma.Y Wu Xan Jiang cree que se está abusando irresponsablemente del ordenador para todo.  La Red está sobrecargada de hackers de unos contra otros.

 

.

 

La curiosa relación entre China y los Estados Unidos, les ha llevado a una constante tensión que ni puede declararse abiertamente ni se manifiesta más allá de esa guerra oculta que se libra en las redes. Mientras tanto, lugares públicos como el "Foro de la Industria de Internet China y Estados Unidos", acogen calurosas declaraciones de intenciones en las que la colaboración contra el crimen y el espionaje son la clave y no una guerra política.

 

Casos como el de Huawei, acusado  de mantener abiertas puertas traseras en sus  routers que permitirían un eventual espionaje y acceso a sus infraestructuras por parte del país de origen de estos dispositivos, desató una polémica comercial que pasaría a primer plano informativo al formalizarse la queja por parte de la embajada China a propósito de la campaña contra una de sus mayores empresas tecnológicas.

 

Según un  informe de Akamai, China supuso a lo largo del último trimestre de 2012 un 41% del tráfico global de los ataques de denegación de servicio (DDoS). EEUU representó el 10% de estos. El crecimiento de estos ataques y la multiplicación de sus orígenes hacen que las estrategias de seguridad de empresas no directamente vinculadas a la red, como bancos y medios de comunicación, se sientan con razón expuestas.  La escalada en la complejidad evidencia cada vez más que sin un claro patrocinio y  el respaldo de una infraestructura cada vez mayor no es posible llegar a la escaladaactual de estos ataques.

 

Según ha sabido el experto Wu Xan Jiang (autor de varios estudios informáticos chinos), varios Estados, incluyendo Estados Unidos, Corea del Sur, y Rusia siguen creando los llamados 'comandos cibernéticos', infundiendo de esta manera justificados temores a China, que según el experto se siente indefensa contra posibles ataques cibernéticos y es consciente de la triste probabilidad de verse un día inmersa en el caos total debido al fallo de todos los sistemas vitales para el país en caso de una guerra.

 

Respecto a los ciberkamikazes chinos,

Hhace unas semanas, se filtró la noticia respecto a cómo ha podido ser sustraída información de primer orden a propósito de más de 79.000  instalaciones hidráulicas en EEUU por parte de hackers chinos. Parece ser que las incursiones electrónicas de diversos hackers no oficiales han sido tan discretas como continuas y ahora son los propios gobiernos  los que deben replantearse cómo asegurar instalaciones básicas, dando por sentado que los hilos los maneja el gobierno de Pekin.

 

Por su parte,   el Pentágono está preparando unidades especiales de ofensiva en un proyecto de ciberguerra en el que estas puedan intervenir comunicaciones y realizar ataques a infraestructuras controladas por ordenador para inutilizarlas o destruirlas. A esta información acompaña la autorización por parte de Obama para realizar ataques cibernéticos a gran escala. Mientras tanto, su secretario de Defensa, Leon Panetta, alimenta la caldera hablando de que su nación se enfrenta a un eventual  " Ciber Pearl Harbour", que, por cierto, no fue un ataque nipón completamente por sorpresa, puesto que la diplomacia  y el espionaje de Estados Unidos sabía de amtemano lo que se avecinaba, pero descuidó la defensa, esprando un motivo para declarar la guerra al Emperardor. Ese fue un pésimo cálculo del Presidente Roosevelt y su Secretario de Defensa.

 

 

"En términos de tecnologías de la información y de la Red, el espionaje de China sigue a la zaga, pero ahora vivimos un momento de rápido aumento de este potencial. Algunos países tecnológicamente avanzados en ese sentido tienen una ventaja natural. La superioridad de Estados Unidos, por ejemplo, puede considerarse absoluta. El objetivo estratégico de EE.UU. es ser capaz de actuar en el ciberespacio con una libertad absoluta y, como resultado, utilizar su aplastante ventaja tecnológica para controlar el ciberespacio."

 

 Siempre estamos gritando '¡que viene el lobo!', pero de hecho ya tenemos a un lobo con piel de cordero "

 

Los sistemas chinos de redes y de información, así como toda la infraestructura de la Red en gran medida dependen de hardware, software, componentes, repuestos e incluso sistemas operativos desarrollados en Estados Unidos y otros países avanzados. China utiliza masivamente hardware y software extranjeros en la energía, el transporte y la infraestructura financiera (las áreas más sensibles), con lo cual tendemos a ser transparentes, algo desfavorable para nosotros. Esta transparencia de información se ha convertido en una dura realidad para Pekin. No queremos ser transparentes, pero en realidad lo somos", enfatizó. Esa transparencia de los estrategas  chinos en este caso es discutible.

 

Según el experto Wu, China no ha desarrollado todavía un sistema de seguridad de la información global que existe a todos los niveles del sistema institucional, la legislación, la política y la seguridad.

 

"Siempre estamos gritando '¡que viene el lobo!', pero de hecho ya tenemos a un lobo con piel de cordero entre las ovejas. Ya estamos en una situación de amenaza a nuestra seguridad", explicó.

 

El fenómeno del opio, aplicado a sistemas  orientales es un buen simil, la droga es la mejor, pero nadie piensa nunca en las consecuencias de la dependencia

 

 

Por ejemplo, el sistema bancario chino (y no solo el chino, sino muchos asáticos) usa hardware y software adquiridos en el extranjero, algo muy peligroso a juicio del experto, que incluso justifica el simil del opio, efectos a la larga son desastrosos. El software extranjero es bueno, pero es como el opio: fumas y no piensas en nada y menos en la resaca. Dejarse llevar sin tener que hacer ningún esfuerzo. Los chinos no se preocupan más que de comprar la tecnología, pr lo menos en este caso 

 

"El software extranjero es mucho más maduro, es técnicamente más avanzado, su funcionalidad es más completa y es, sin duda, más fácil de usar. Sin embargo conlleva un riesgo en el cual no quieren pensar muchos orientales y cuya existencia no  reconocen. Las cosas buenas son como el opio en el terreno ciber están dominadas por ensueños irreales, fáciles. “No obstante, eso es perjudicial para nuestro cuerpo e incluso amenaza  nuestra vida, y no debemos ignorarlo, sino que debemos desarrollar un sistema innovador que controlemos nosotros mismos y que, por tanto, nunca nos creará problemas."

La estrategia de inteligencia de los EEUU ha variado en los últimos años enfocándose más hacia la intervención de comunicaciones y operaciones electrónicas

 

Una guerra en la Red es una guerra sin humo ni disparos, sin olores, pero  no existiría una división en períodos de paz y de guerra. 

 

Según Wu Xan Jiang, "una ciberguerra es una guerra muy especial. Tiene cierto parecido con una guerra tradicional, pero las diferencias son obvias."En primer lugar, la tipología de la guerra es distinta. Se trata de una lucha de un individuo contra el Estado, de un grupo contra la sociedad, de un Estado contra otro Estado. Estas guerras pueden involucrar a organizaciones gubernamentales o no gubernamentales.

 

"Este tipo de confrontación, en segundo lugar, perjudica principalmente a la infraestructura de telecomunicaciones y a varios sistemas informáticos, y solo después afecta al mundo real, produciendo agitación y disturbios. Por ejemplo, se trata de desorganizar los sistemas financieros, de transporte y de energía, lo cual repercute directamente en el potencial militar del país e influye en el curso de una guerra.

 

"Y, por último, no hay que olvidar que las guerras modernas son guerras de tecnologías informáticas, de armas de precisión. Mediante una ciberguerra se podría disminuir la precisión de este tipo de armas, por campañas masivas.

 

"La sociedad moderna depende de las tecnologías informáticas, depende de la Red; el daño de una bomba es local, mientras que la guerra cibernética puede paralizar un país y hasta sumergir en el caos a todo el mundo. Tomando el concepto geográfico, su impacto es mayor que el de una bomba nuclear porque por ejemplo, es capaz de paralizar el sistema de comunicaciones de un país, de paralizar todo su sistema financiero, de causar agitación social y un desorden en la economía nacional, todo a la vez lo que a fines de cuentas tendría como resultado que el estado no supiera por donde empezar y se organizaría el caos defensivo y el fin de la voluntad de luchar. Todo esto es difícil lograrlo con una bomba nuclear.

 

 

"Por lo tanto, la afirmación de que una guerra en la Red es más terrible que un ataque nuclear no es ninguna exageración. Imaginemos que no disponemos de teléfonos, que no recibimos ninguna información: en tal situación quearíamos estaríamos asustados y como paralizados. Si se derrumba el sistema informativo la sociedad esta queda sumida en una confusión. Con la electricidad cortada, no habrá gas, no podremos usar  el coche, fallarán también nuestras armas y equipos. Sin duda alguna, el impacto psicológico que sería mucho mayor que el de la explosión de una explosión nuclear“.

 

Además de poseer varios cargos, Wu Xan Jiang es  famoso tambien en el campo de las telecomunicaciones y los sistemas de información, de informática y de tecnologías de red. Hasta la fecha ha organizado y llevado a cabo más de 10 proyectos clave del Gobierno relacionados con las cuestiones más apasionantes de la ciencia; también hizo una contribución histórica al rápido desarrollo y a la industrialización del sector chino de las telecomunicaciones de alta tecnología al liderar el proyecto de desarrollo del primer ordenador de encriptación del mundo

 

 El papel de la ciberguerra en el nuevo orden mundial adquiere un aspecto  tanto económico como geoestratégico. En las comunicaciones ha posibilitado que la dimensión de un ataque informático pueda tener consecuencias cada vez mayores en el terreno físico. Pero cuando se habla de ciberguerra a todos nos viene a la mente un escenario muy influido por el cine a modo de videojuego en donde el litigio se dirime de forma incruenta, casi aséptica. La realidad es bien distinta. El crecimiento de la infraestructura tecnológica y la penetración de las redes de datos hacen que a día de hoy infraestructuras críticas puedan estar expuestas de un modo u otro a diversos tipos de ataques.  Un nuevo orden mundial se está conformando en el terreno de conflicto relativamente confinado de las redes.

 

La realidad es que el espionaje, el robo de datos y el bloqueo de infraestructuras informáticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen. Aunque Wu se ha referido sobre todoa la información en general no refiriéndose al espionaje. 

 

En este contexto tecnológico, ciberguerra y cibercrimen son tan difíciles de separar como complicado dilucidar la diferencia real entre ambos. La acepción de "Ciberguerra Fría", que Wu Xan Jiang no conoció apenas, comienza a preocupar cada vez más a los expertos de seguridad de todo el mundo. Los escenarios de esta guerra son tan diversos como sus partes. Englobarlos en un contexto común es ya una tarea complicada dado que el único nexo de unión entre todos es que el escenario principal se da en la red de redes.

 

Al contrario que las campañas que puedan llevar adelante grupos que se denominan Anonymous, el conflicto soterrado entre potencias, grupos de intereses y criminales ha tratado de permanecer en un segundo plano informativo por interés propio. Sin embargo, tanto por informaciones periodísticas como por la propia intención de varios de los jugadores en este nuevo tablero geoestratégico, son cada vez más las  informaciones al respecto  que saltan al primer plano informativo.

 

Para conocer el peso que  el tema ha tomado en los tiempos recientes hay que ver la documentación diferentes organismos internacionales.

 

  Así podemos ver cómo el  Manual de la OTAN sobre ciberguerra  legitima se contempla el asesinato de hackers.  La falta de una legislación o acuerdo internacional a propósito del conflicto en el terreno de las redes parece estar sirviendo de excusa para que la impunidad se abra paso. Operaciones de sabotaje y espionaje se suceden  cada vez con menos disimulo y se atribuyen de forma espuria a supuestos hackers, ciertas operaciones cuando es cada vez más manifiesto su origen real, que naturalmente es de un estado.

 

Como  ejemplo inquietante, el que publica la revista norteamericana Wired, que sitúa a Eugeni Karsperski, ciudadano ruso y dueño de la compañía de seguridad con su mismo apellido, como una de las  quince personas más peligrosas del mundo por su colaboración activa con el  FSB (Agencia Rusa de Seguridad) y sus acreditados conocimientos en ciberseguridad. Pero no deja de ser extraño, que Eugeni haya pasado por cordero cuando era viejo lobo. Eso es esclarecedor. La "peligrosidad" parece ir más en función de las lealtades que a las actuaciones aparentes.

 

Mucho menos agresivos, organismos como la  Unión Europea, también han comenzado a elaborar informes que acompañan a  maniobras de sus organismos de seguridad, como la polémica  agencia  ENISA (Agencia Europea de Seguridad de las Redes y de la Información).  Australia, o Finlandia también desvelan su planificación al respecto haciendo público sus documentos sobre ciberseguridad. En todos ellos, aparte de los lugares comunes, se puede entrever cómo la exposición de sectores estratégicos cada vez mayores preocupa a los gobiernos.

 

 tegia de inteligencia de los EEUU ha variado en los últimos años enfocándose  más hacia la intervención de comunicaciones y operaciones electrónicas y retirando gran cantidad de agentes de campo, según Obama.El ejército tiene ahora los efectivos humanos que tenía en la II Guerra Mundial. Cierto pero lo que no se dice es que las nuevas armas le dan un calldad y poder destructivo dez veces mayor. Sin embargo, esta estrategia de las cifras no siempre ha dado los resultados apetecibles, porque muchos investigadores  no son analfabetos. Los ambiguos atentados del 11-S, fueron excusa para que el presidente George W. Bush alentara legislaciones como la Patriot Act y la Homeland Security consiguiendo ahondar en el camino del espionaje electrónico, aunque no siempre ofrecieron los resultados deseados  en la persecución y prevención del terrorismo.

 

Aun así, los resultados de la actividad en los terrenos de incursiones informáticas darían ejemplos concretos de ciberataques, entre los que destaca  Stuxnet,   Duqu o  Flame que han demostrado ser poderosas armas capaces de inutilizar infraestructuras y espiar equipos críticos en sistemas de defensa o investigación.

 

 

 

 

 

 

 

 

 


Sobre esta noticia

Autor:
Diasporaweb (1875 noticias)
Visitas:
5176
Tipo:
Reportaje
Licencia:
Creative Commons License
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.