The Internet: War Zone for the United States

Published in Juventud Reb
(Cuba) on 19 July 2011
by Juana Carrasco Martin (link to originallink to original)
Translated from by Katie Kline. Edited by Mark DeLucas.
War: This term signifies that everything is planned. The United States recently finished presenting its “Cybersecurity Plan,” which considers the Internet an “operational domain” for all wars. The declaration of war was justified by the unveiling of 24,000 documents or archives that had been stolen by “foreign intruders” during a cyberattack this past March. The computers of a defense contractor were the target of that particular incident.

Therefore, the United States proposes to considerably increase the number of employees dedicated to this type of military confrontation. Nevertheless, some analysts believe that the plan is vague and nothing new, because in documents from 2008 the Pentagon affirmed that the Internet should be treated as an “armed enemy system” where the military should develop offensive capacities to “combat the net,” so that the government continues to function even if its critical systems are corrupted or shut down.

In 2010, under the direction of General Keith Alexander, Cyber Command was installed, which was supposed to implement this type of war. Now, the plan allows the Pentagon to organize, train and equip in cyberspace, which responds to the complaints of General James Cartwright, vice chairman of the Joint Chiefs of Staff, who will be leaving the position this summer. He considered the plans of the United States too predictable, deemed them purely defensive and said that they didn’t punish those who attack the information space systems of the United States.

Reflecting on the U.S. officials’ tendency to dramatize the facts to spread hysteria, and by doing so achieve objectives such as obtaining hefty budgets for programs, the new Secretary of Defense Leon Panetta told the Senate, “The next Pearl Harbor that we confront could very well be a cyberattack that cripples” the bulwark of American power, financial systems and government.

In response, Major General Cartwright said that the United States should focus more on offensive measures than defensive ones. The military has always had the following procedure: Shoot, attack and strike first without a declaration of war.

Early this year Commander in Chief Barack Obama signed an executive order clarifying to what extent military commanders around the globe can execute cyberattacks and other computer-based operations against the enemy.

There are three areas that make up the new aggression strategy: the stealing or exploitation of facts, the attempt to deny or restrict access to U.S. military networks and the objective of destroying or degrading networks or connected systems. They are very nervous because the “majority of the information technology products used in the United States are manufactured or assembled abroad.” So the giant has feet of clay.

Meanwhile, the National Security Agency recently announced that it will monitor commercial vendors on the Internet and intercept any communications of the private sector to identify and stop malicious activity in their networks. According to a U.S. official, every year hackers steal significant information from government agencies, businesses and universities — enough to fill the Library of Congress several times, which is considered the largest collection in the world. According to the Department of Defense, more than 200 foreign intelligence organizations attempt or execute these cyberattacks.

When the United States is vulnerable, it always has the same response: war, war, and more war. The question is determining where they should send their missiles to punish “the enemy.”


Guerra, bajo ese término todo lo planifican. Estados Unidos acaba de presentar su «plan de ciberseguridad» en el que consideraba Internet como «un dominio operacional» para todas las guerras. La declaración bélica se justificó en la revelación de que unos 24 000 documentos o archivos le habían sido robados por «intrusos extranjeros» durante un ataque cibernético el pasado marzo. Las computadoras de una corporación contratista de la Defensa fueron el blanco en esa ocasión.

Por lo tanto, proponen incrementar considerablemente el número de sus empleados dedicados a ese enfrentamiento bélico de nuevo tipo; sin embargo, algunos analistas piensan que el plan es vago y nada nuevo porque ya en documentos del año 2008, el Pentágono había afirmado que Internet debía ser tratado como «un sistema armamentista enemigo», donde los militares debieran desarrollar capacidades ofensivas para «combatir en la net» de forma que ese ministerio pueda seguir funcionando si sus sistemas críticos son violados o derribados.

En el 2010, bajo el mando del general Keith Alexander, instalaron el Comando Cyber, destinado a hacer realidad ese tipo de guerra, y ahora el plan permite al Pentágono organizarse, entrenarse y equiparse en el ciberespacio, dando respuesta así a las quejas del general James Cartwright, vicepresidente del Mando Conjunto de Jefes de Estado —que por cierto dejará el cargo este verano—, quien consideraba que los planes estadounidenses en ese campo eran demasiado predecibles, los juzgaba de puramente defensivos y que no penalizaban a quienes atacaran los sistemas del infoespacio estadounidense, así que consideraba necesario que se cambiara ese concepto.

En esa tendencia a dramatizar los hechos que tienen los funcionarios de EE.UU., para propagar histeria, y con ello lograr propósitos y objetivos como obtener jugosos presupuestos para planes y programas, el nuevo secretario de Defensa, Leon Panetta, dijo al Senado que existe «una fuerte probabilidad de que el próximo Pearl Harbor» puede ser un ataque cibernético que derrumbe el valladar del poderío estadounidense y los sistemas financieros y de gobierno.

Por lo tanto, y es la segunda medida justificada, el mayor general Cartwright dijo que EE.UU. debe centrarse en medidas cibernéticas ofensivas más que en las defensivas. Total, siempre ha sido así su proceder: disparar, atacar, golpear primero y sin previo aviso de guerra.

Eso está en vigor, pues su Commander in Chief, el presidente Barack Obama, temprano en este año, firmó una orden ejecutiva dejando claro cuán lejos podían ir los comandantes militares dispuestos por todo el globo terráqueo en el empleo de los ciberataques y otras operaciones contra los enemigos, basadas en computadoras.

Hay tres áreas en las que desarrollan la nueva estrategia de agresión: el robo o la explotación de datos; el intento de negar o impedir el acceso a las redes militares de EE.UU., y el propósito de destruir o degradar las redes de trabajo o los sistemas conectados. Temen tanto, porque «la mayoría de los productos tecnológicos de información usados en Estados Unidos son manufacturados o ensamblados en el exterior». De forma que el gigante tiene sus pies de barro.

La Agencia Nacional de Seguridad, por su parte, también anunció recientemente que monitoreaba a los proveedores comerciales de Internet e interceptaba cualquier sector privado de comunicaciones con el objetivo de identificar y detener las actividades maliciosas dentro de sus redes, que según dijo a Reuters un oficial de EE.UU., llevaba a que cada año los hackers robaran suficientes datos de las agencias gubernamentales, negocios y universidades para llenar varias veces la Biblioteca del Congreso, que creo está considerada la más voluminosa del mundo; según el Departamento de Defensa más de 200 organizaciones de inteligencia foráneas son las que intentan o ejecutan esos ataques cibernéticos.

De forma que ante la supuesta vulnerabilidad, EE.UU. da la respuesta de siempre: guerra, guerra y más guerra. El asunto está en cómo determinarán hacia dónde dirigir sus misiles para castigar «al enemigo»
This post appeared on the front page as a direct link to the original article with the above link .

Hot this week

Germany: It’s Not Europe’s Fault

Austria: The US Courts Are the Last Bastion of Resistance

       

Germany: Donald Trump’s Failure

Austria: Donald Is Disappointed in Vladimir

Guatemala: Fanaticism and Intolerance

Topics

Russia: Trump the Multipolarist*

Turkey: Blood and Fury: Killing of Charlie Kirk, Escalating US Political Violence

Thailand: Brazil and the US: Same Crime, Different Fate

Singapore: The Assassination of Charlie Kirk Leaves America at a Turning Point

Germany: When Push Comes to Shove, Europe Stands Alone*

Guatemala: Fanaticism and Intolerance

Venezuela: China: Authoritarianism Unites, Democracy Divides

Israel: Antisemitism and Anti-Israel Bias: Congress Opens Investigation into Wikipedia

Related Articles

Mexico: Trump vs. Cuba: More of the Same

Cuba: The Middle East Is on Fire

Cuba: The First Casualty

Cuba: Trump, Panama and the Canal

Mexico: Immigrant Holocaust Reaches Cubans