Páginas del blog

Resbaladizos estándares legales de Washington para el Cibercomando.

Norelys Morales Aguilera.

Blog Islamía- Especial para Cubahora.cu- ¿Qué se obtiene cuando se combinan el militarismo de los EE.UU., las fantasías de dominación de una élite imperial y una administración en la cual las opiniones en Internet son como un semillero de "delincuentes" y "subversivos"? Cyber Command, por supuesto.

Sólo un sistema así tiene el potencial para causar daños masivos contra la población civil en todo el mundo, ha analizado el autor Tom Burghardt en Globalresearch.

Se sabe que en la guerra la desinformación es un principio básico. No es público cuan lejos ya están en el camino de la guerra por Internet los que consideran muy seriamente este escenario para sus próximos ataques. De hecho, la guerra de Irak ha sido campo de entrenamiento para ellos.

Desde antes del 11 de septiembre de 2001 se hablaba de la ciberguerra. En 2003, se filtró un documento secreto firmado por Donald Rumsfeld, ex secretario de Defensa de G. Bush, en el que se daba la orden de crear este Comando especial, cita en un artículo Rosa Miriam Elizalde.

El general de la Fuerza Aérea Robert Elder, quien en noviembre de 2006 se veía como el jefe del Comando, adelantó entonces en una conferencia de prensa la razón de este nuevo despliegue ofensivo en el ciberespacio: “El cambio cultural es que vamos a tratar Internet como un campo de guerra, y vamos a concentrarnos en él y darle prioridad para acciones en el ciberespacio”.

El Senado de los EEUU ha confirmado como director del Cibercomando a Keith Alexander, general de tres estrellas a cargo de la Agencia Nacional de Seguridad quien recibe una estrella adicional al desempeñar el nuevo puesto.

Un alto funcionario del Pentágono ha afirmado, en un reflejo del complejo mundo de la "ciberguerra", que las fuerzas armadas estadounidenses podrían nunca tener una sola respuesta sobre cuándo responder a un ataque cibernético, según AP.

Caben muy serias dudas sobre las incertidumbres que informan. El hecho es que el pretexto de la seguridad de Estados Unidos, como tantas veces, vuelve a ser un medio de ataque para el cibercomando del ejército de los Estados Unidos. No es de dudar que se vea un Golfo de Tonkin o un Pearl Harbor digital en “cualquier oscuro rincón del planeta” ya que la administración de Obama no ha renunciado al guerrerismo de la de Bush.

James Miller, principal subsecretario adjunto de Defensa, confirmó que el Pentágono ha estado trabajando a través de una diversa gama de escenarios en un esfuerzo por elaborar reglas de guerra que funcionen durante un ataque, el cual podría ser lanzado desde otros continentes en cuestión de milisegundos y canalizado a través de inocentes computadoras de civiles por agresores desconocidos. Entre sus desafíos está determinar qué espectro de los ciberataques podría constituir un acto de guerra.

LOS ATAQUES PROVENDRÍAN DE CUALQUIERA Y LOS ESTADOS UNIDOS DEBEN “DEFENDERSE”

"No creo que vayamos a tener una respuesta única", dijo Miller durante un discurso en la agencia de relaciones públicas Ogilvy Public Relations, esta semana de mayo del 2010. Añadió que las autoridades simplemente necesitarían evaluar la situación específica porque hay "muchas áreas grises en este campo".

Miller aseguró que el Pentágono intenta hacer frente a una miríada de interrogantes sobre políticas que rodean a esta cuestión, incluyendo cuándo un intento por robar datos delicados o atacar a una red se eleva a un nivel de agresión que debe ser respondido. Lo que el alto funcionario no dijo cuáles serían las respuestas, pero está claro la naturaleza agresiva de las mismas.

Desde hace tiempo se dan quejas de que las autoridades de defensa aún no han determinado al detalle cómo y cuándo las fuerzas armadas estadounidenses deberían efectuar una guerra electrónica y qué es lo que constituye un ciberataque que requiera represalias.

De todos modos la alerta está dada, puesto que muchos analistas advierten que la naturaleza incierta de las políticas gubernamentales en torno a la ciberguerra podría derivar en que fueran empleadas en forma apresurada e imprudente durante una crisis. Nótese que estas incertidumbres han provocado retorcimientos legales en Estados Unidos que violan las convenciones internacionales y justifican la tortura, entre otras aberraciones.

Esperemos que no sean imprudentes, aunque pedir esto al Imperio parece una necedad. Recientemente las bolsas cayeron estrepitosamente debido a “un fallo de la tecnología” y son cada vez más frecuentes los asesinatos de civiles, daños colaterales, cínicamente, de los bombardeos con aviones no tripulados, cuya existencia no es concebible sin los desarrollos de internet. Algunos analistas afirman que la guerra por Internet ya comenzó.

Miller y otros funcionarios han advertido repetidas veces que las redes de cómputo estadounidenses enfrentan ataques persistentes, incluyendo complejos planes delictivos, presunto ciberespionaje por parte de otras naciones y posibles indagaciones de terroristas que buscan sistemas vulnerables o información delicada. Aquí el pretexto con ataques reales o inventados es el que se repite hasta hacerlo creíble.

La capacidad estadounidense de proteger sus redes y responder a ataques es mantenida en gran medida en secreto debido a restricciones en aras de la seguridad nacional y a los planes del gobierno para conservar la seguridad cibernética, los cuales evolucionan lentamente. O sea, que los militares del Cyber Command saben lo que están haciendo. El público en general es quien está desprevenido.

Autoridades del gobierno federal reconocen que necesitan estándares legales más definidos y leyes de conducta para efectuar una ciberguerra, aunque no revelan detalles sobre las políticas estadounidenses en torno a la guerra electrónica, ni hablan sobre actividades de ofensiva que hayan sido libradas por cualquier agencia federal.

Entendamos que esos estándares legales serían del tipo de los que les permiten mantener guerras como la de Irak y Afganistán, la tortura y la ilegalidad en sus bases militares.

No hay comentarios.:

Publicar un comentario

Su comentario será publicado tras la aprobación. Gracias.