Guerra Del Ciberespacio - Vista Alternativa

Tabla de contenido:

Guerra Del Ciberespacio - Vista Alternativa
Guerra Del Ciberespacio - Vista Alternativa

Vídeo: Guerra Del Ciberespacio - Vista Alternativa

Vídeo: Guerra Del Ciberespacio - Vista Alternativa
Vídeo: RPG и сатанинская паника|Кто и за что запрещал Dungeons & Dragons|Конспирологи против ролевиков 2024, Julio
Anonim

Dejando a un lado la diplomacia, Estados Unidos se dispuso a preparar una guerra cibernética global en Internet. Entonces, el Pentágono anunció varias licitaciones para la compra de una variedad de programas de virus para destruir los centros informáticos de un enemigo potencial. Y la famosa Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) ha comenzado a crear un mapa interactivo de la red mundial con la infraestructura militar de los objetos cibernéticos enemigos.

La primera ronda de la carrera de armas cibernéticas

Durante mucho tiempo, los políticos de Washington negaron obstinadamente el desarrollo de bombas cibernéticas globales capaces de hacer explotar el espacio virtual en el curso de ataques preventivos contra un enemigo imaginario.

norte

Image
Image

Al mismo tiempo, los funcionarios del Pentágono promocionaron ampliamente una "estrategia cibernética de defensa", que se reduce solo a "respuestas adecuadas" en el campo de las tecnologías de Internet. Recientemente, sin embargo, el Congreso de los Estados Unidos abrió inesperadamente una generosa financiación para el desarrollo de un ciberataque masivo.

Air Force Command fue el primero en reaccionar con el programa Cyberspace Capabilities con un presupuesto inicial de más de $ 10 millones. Declara los objetivos de "destruir, debilitar, interrumpir, engañar, distorsionar y apoderarse de las redes informáticas y los centros de comando del enemigo, estableciendo el control sobre el ciberespacio infectando y pirateando sistemas operativos, servidores y otros dispositivos de red".

No se asigna más de un año para el desarrollo e implementación de este tipo de software malicioso, lo que indica que hay una acumulación sólida.

Video promocional:

La segunda en entrar en la carrera de armas cibernéticas fue la agencia DARPA, que desarrolló el "Plan X" con una financiación de 110 millones de dólares. Con la ayuda de esta "misión cibernética", el Pentágono va a analizar el nivel de protección de los centros cibernéticos "alienígenas", creando un mapa único del "campo de batalla digital". Aquí, los objetos de la infraestructura militar del enemigo, el grado de seguridad y las "bombas cibernéticas" colocadas por los piratas informáticos del Pentágono se presentarán en línea.

Estados Unidos oculta de todas las formas posibles información sobre ciberataques anteriores a objetos de otros países, aunque es bien sabido que el virus Stuxnet, que destruyó las centrifugadoras nucleares iraníes, fue creado en laboratorios secretos del Pentágono junto con Israel.

Rusia, que no tiene unidades cibernéticas militares, insiste en prohibir el desarrollo y uso de armas cibernéticas. En los comentarios del Ministerio de Relaciones Exteriores de Rusia, esto fue llamado inequívocamente "la primera ronda de la carrera de armamentos cibernéticos" con consecuencias impredecibles.

Ciberdelincuencia: piratas informáticos, espías y ladrones

Al justificar una nueva estrategia para las guerras ofensivas del ciberespacio, los expertos de la OTAN suelen referirse a los piratas informáticos chinos que buscan los secretos del complejo militar-industrial, a los ciberdelincuentes asiáticos y a los ciberterroristas anónimos.

Image
Image

Al mismo tiempo, se citan leyendas urbanas sobre ataques dirigidos a los sistemas bancario y bursátil para provocar una crisis financiera mundial catastrófica.

Los hackers rusos míticos supuestamente irrumpen en los sistemas de los monopolios transnacionales de petróleo y gas, obteniendo acceso a los sistemas de control industrial e infectándolos con poderosos virus. Al mismo tiempo, misteriosos terroristas cibernéticos, siguiendo las instrucciones de sus gobiernos, no solo roban datos valiosos, sino que también desactivan los servidores de alta tecnología de las principales corporaciones estadounidenses.

De hecho, estos casos no probados son raros, y el ciberdelito es internacional, y los piratas informáticos solo intentan robar dinero de los depositantes bancarios y titulares de tarjetas de crédito por intereses puramente personales. Lo más probable es que las propias empresas competidoras se dediquen al espionaje comercial a gran escala.

Los mitos de los devastadores virus extranjeros que paralizan los sistemas operativos de ingeniería de los bancos y sumergen a la economía estadounidense en el caos recuerdan mucho las falsas acusaciones de Irak sobre armas de destrucción masiva. Después de todo, todo el mundo sabe que los "gusanos" y "troyanos" más formidables parten del Silicon Valley de California …

Por ejemplo, una investigación sobre los intentos de piratear los sistemas de seguridad de los gigantes minoristas Target y Neiman Marcus ha demostrado claramente que este es el negocio de sus competidores, y en absoluto misteriosos "hackers asiáticos".

Batallas de información

Criticando y amenazando a otros países, el propio Estados Unidos, por cualquier motivo, realiza todo tipo de ciberataques contra opositores y espías a sus conciudadanos a gran escala bajo el programa PRISM desarrollado por la Agencia de Seguridad Nacional (NSA).

Image
Image

La NSA tiene la capacidad de controlar el trabajo de grandes corporaciones de Internet como Google, Yahoo, Facebook y Microsoft, además de muchas empresas menores.

Mientras tanto, la guerra cibernética virtual en la World Wide Web se está convirtiendo gradualmente en una mina de oro para los militares de la Alianza del Atlántico Norte.

norte

Escondidos detrás de las inverosímiles amenazas a la seguridad cibernética de Estados Unidos y la OTAN, los estrategas del Pentágono están invirtiendo cientos de millones de dólares en todo tipo de proyectos, misiones en Internet y ejercicios a gran escala. Al mismo tiempo, se están elaborando las tareas de repeler los ataques cibernéticos a las redes informáticas, la infraestructura clave de las instituciones estatales, así como los rápidos ataques de represalia y los métodos para desinformar al enemigo.

Sin embargo, documentos desclasificados por el ex analista de la NSA y la CIA Edward Snowden muestran que, bajo el disfraz de histeria masiva sobre los "hackers militares" chinos, rusos y norcoreanos, Estados Unidos está lanzando una campaña de espionaje y espionaje sin precedentes.

Los programas especiales abren "ojos y oídos" en todos los hogares estadounidenses con conexión a Internet. Además, esto está sucediendo en el extranjero, con aliados del Atlántico norte como Francia y Alemania.

Por ejemplo, durante varios años, los servicios especiales estadounidenses incluso intervinieron el teléfono de la canciller alemana, Angela Merkel. Y aunque el Ministerio de Relaciones Exteriores alemán obligó a la CIA residente en Berlín a abandonar el país, los expertos creen que todas las raíces del espionaje electrónico estadounidense se han conservado completamente intactas.

A qué puede conducir la creación de un "sistema súper profundo de ciberdefensa activa", hace varios años quedó claramente demostrado en su novela "Fortaleza digital" del destacado maestro del detective político Dan Brown. Sin duda, estos planes aumentan drásticamente el riesgo de una "guerra cibernética global" con consecuencias poco predecibles. Después de todo, como dijo sin rodeos el jefe de la ciberdefensa francesa, el contralmirante Arnaud Coustiyer, "neutralizar el radar con una computadora es mucho mejor que hacer lo mismo con un cohete".

Ciber surf en olas globales de cataclismos

Entre los escenarios críticos de destrucción de la red mundial de Internet considerados por los expertos, no se encuentran los desastres artificiales provocados por el hombre, sino los fenómenos naturales como la actividad solar anómala, ocupan el primer lugar.

Image
Image

Por ejemplo, una serie de poderosas erupciones solares puede terminar de manera bastante triste para los sistemas de posicionamiento y comunicación por satélite.

Esto, a su vez, provocará interrupciones globales en el trabajo de los proveedores de Internet y otros elementos nodales de la World Wide Web. Los sistemas de control de las instalaciones y estructuras industriales más importantes perderán comunicación y las subestaciones eléctricas dejarán de funcionar …

Por supuesto, los terroristas electrónicos y sus asociados armados pueden intentar aprovechar esas circunstancias.

Tal situación está plagada de un desarrollo impredecible de eventos, hasta el apocalipsis atómico con batallas “apocalípticas” entre las potencias nucleares. Todo esto recuerda la trama del bestseller de Tom Clancy, Todos los miedos del mundo.

Particularmente peligroso es el hecho de que gran parte de los sistemas electrónicos están bajo control privado, que pueden ser capturados fácilmente por ciber terroristas. Por lo tanto, la creación de un solo comando cibernético de Washington y Bruselas es, en cualquier caso, claramente insuficiente. Para garantizar un nivel aceptable de ciberseguridad, también necesitará una "policía cibernética" con un "ciber-FBI", así como una "ciber-NSA" con una "ciber-CIA".

Sin embargo, esto no garantiza la victoria sobre el crimen electrónico, porque aún será necesario realizar un trabajo explicativo entre los usuarios de Internet y mejorar su nivel de alfabetización informática. Sólo entonces, millones de visitantes del ciberespacio podrán identificar rápidamente rastros de comunidades electrónicas criminales e informar de ello a la "policía cibernética".

Armas digitales del presente y futuro

Lo formidables que se están volviendo las armas digitales recuerda el tumultuoso debate en el Senado de Estados Unidos. Discutieron si al presidente también se le debería entregar el "botón de apagado de la red" junto con el "caso atómico". Afortunadamente, aquí prevaleció el sentido común, en opinión de la mayoría de los senadores estadounidenses, "tal medicamento puede resultar mucho peor que una enfermedad".

Recientemente, un ex oficial de la NSA, Edward Snowden, dio a conocer información sobre los siniestros diseños de los servicios de inteligencia estadounidenses. Según él, la nueva estrategia cibernética de Estados Unidos incluye la creación de "terroristas estatales": equipos de piratas informáticos militares listos en el momento adecuado para comenzar la destrucción de terminales computarizadas de la infraestructura vital del enemigo, incluidos los suministros de agua y electricidad, bancos, bolsas de valores y aeropuertos.

Además, un departamento de alto secreto de la NSA instala malware en las computadoras exportadas. Al mismo tiempo, los servicios de inteligencia de EE. UU. Están colocando de manera masiva software espía en computadoras, discos duros y enrutadores de empresas líderes de TI como Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung y Huawei.

Bueno, no te olvides de la profecía de James Cameron, quien predijo en su éxito de taquilla "The Terminator" la salida del control de "Skynet" - una monstruosa cibermento militar. Sin embargo, esta es una historia completamente diferente.

Oleg FAYG

Recomendado: