Guerra, bajo ese término todo lo planifican. Estados Unidos acaba de presentar su «plan de ciberseguridad» en el que consideraba Internet como «un dominio operacional» para todas las guerras. La declaración bélica se justificó en la revelación de que unos 24 000 documentos o archivos le habían sido robados por «intrusos extranjeros» durante un ataque cibernético el pasado marzo. Las computadoras de una corporación contratista de la Defensa fueron el blanco en esa ocasión.
Por lo tanto, proponen incrementar considerablemente el número de sus empleados dedicados a ese enfrentamiento bélico de nuevo tipo; sin embargo, algunos analistas piensan que el plan es vago y nada nuevo porque ya en documentos del año 2008, el Pentágono había afirmado que Internet debía ser tratado como «un sistema armamentista enemigo», donde los militares debieran desarrollar capacidades ofensivas para «combatir en la net» de forma que ese ministerio pueda seguir funcionando si sus sistemas críticos son violados o derribados.
En el 2010, bajo el mando del general Keith Alexander, instalaron el Comando Cyber, destinado a hacer realidad ese tipo de guerra, y ahora el plan permite al Pentágono organizarse, entrenarse y equiparse en el ciberespacio, dando respuesta así a las quejas del general James Cartwright, vicepresidente del Mando Conjunto de Jefes de Estado —que por cierto dejará el cargo este verano—, quien consideraba que los planes estadounidenses en ese campo eran demasiado predecibles, los juzgaba de puramente defensivos y que no penalizaban a quienes atacaran los sistemas del infoespacio estadounidense, así que consideraba necesario que se cambiara ese concepto.
En esa tendencia a dramatizar los hechos que tienen los funcionarios de EE.UU., para propagar histeria, y con ello lograr propósitos y objetivos como obtener jugosos presupuestos para planes y programas, el nuevo secretario de Defensa, Leon Panetta, dijo al Senado que existe «una fuerte probabilidad de que el próximo Pearl Harbor» puede ser un ataque cibernético que derrumbe el valladar del poderío estadounidense y los sistemas financieros y de gobierno.
Por lo tanto, y es la segunda medida justificada, el mayor general Cartwright dijo que EE.UU. debe centrarse en medidas cibernéticas ofensivas más que en las defensivas. Total, siempre ha sido así su proceder: disparar, atacar, golpear primero y sin previo aviso de guerra.
Eso está en vigor, pues su Commander in Chief, el presidente Barack Obama, temprano en este año, firmó una orden ejecutiva dejando claro cuán lejos podían ir los comandantes militares dispuestos por todo el globo terráqueo en el empleo de los ciberataques y otras operaciones contra los enemigos, basadas en computadoras.
Hay tres áreas en las que desarrollan la nueva estrategia de agresión: el robo o la explotación de datos; el intento de negar o impedir el acceso a las redes militares de EE.UU., y el propósito de destruir o degradar las redes de trabajo o los sistemas conectados. Temen tanto, porque «la mayoría de los productos tecnológicos de información usados en Estados Unidos son manufacturados o ensamblados en el exterior». De forma que el gigante tiene sus pies de barro.
La Agencia Nacional de Seguridad, por su parte, también anunció recientemente que monitoreaba a los proveedores comerciales de Internet e interceptaba cualquier sector privado de comunicaciones con el objetivo de identificar y detener las actividades maliciosas dentro de sus redes, que según dijo a Reuters un oficial de EE.UU., llevaba a que cada año los hackers robaran suficientes datos de las agencias gubernamentales, negocios y universidades para llenar varias veces la Biblioteca del Congreso, que creo está considerada la más voluminosa del mundo; según el Departamento de Defensa más de 200 organizaciones de inteligencia foráneas son las que intentan o ejecutan esos ataques cibernéticos.
De forma que ante la supuesta vulnerabilidad, EE.UU. da la respuesta de siempre: guerra, guerra y más guerra. El asunto está en cómo determinarán hacia dónde dirigir sus misiles para castigar «al enemigo»
Leave a Reply
You must be logged in to post a comment.