EEUU emprende la carrera de las ciberarmas

EEUU emprende la carrera de las ciberarmas

1.09.2012, 12:40

EEUU emprende la carrera de las ciberarmas

© Flickr.com/kryptyk/cc-by-nc-sa 3.0

EEUU inicia la carrera de las ciberarmas.

Los militares norteamericanos tienen previsto comprar programas nocivos para destruir las redes de computadoras, y una dependencia especial del Pentágono está elaborando un mapa electrónico para el seguimiento de la seguridad informativa de los objetivos estratégicos. Washington, que hasta ahora negaba los planes de elaboración del arma virtual, de hecho emprendió los preparativos de los futuros ciberataques. Expertos rusos apuntan que la guerra de las computadoras ya ha comenzado.
En el sitio de las Compras del Estado de EEUU apareció una información sobre dos licitaciones. En la primera se informa que la Fuerza Aérea norteamericana necesita programas que permitan “destruir” redes de computadoras y centros de mando del enemigo. En el documento se habla, entre otras cosas, de la infección y ruptura de sistemas operacionales y servidores. Para estos programas se tiene planeado destinar diez millones de dólares.
La segunda licitación fue anunciada por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA, por sus siglas en inglés), que está dispuesta a pagar ciento diez millones de dólares para la elaboración de un programa denominado “Plan X”. Se trata de la creación de un mapa electrónico único, en el que se reflejarán los objetivos de la infraestructura militar del enemigo.
Lo más probable es que bajo el punto de mira del Pentágono aparezcan bases militares, medios de transporte, sistemas suministro de energía –dijo a La Voz de Rusia el experto en inteligencia competitiva, Evgueni Yuschuk:
–Cuando el arma y los sistemas de importancia vital son dirigidos por computadoras, lo más lógico es dejar fuera de servicio esos sistemas o ese arma: cegar a radares, inutilizar la puntería de ciertas lanzaderas, hacer que las centrífugas en las centrales atómicas se deterioren. Aquello para lo que antes era necesario enviar grupos de sabotaje, hoy puede ser destruido con programas informáticos.
Muchos expertos señalan que las ciberguerras de hecho ya han comenzado. En mayo Irán fue sometido a un ataque cibernético. Teherán descubrió que de los sistemas de computación desaparecen informaciones secretas. El virus espía detectado por los expertos y denominado “Flame”, asombró a los programadores. Los especialistas del Laboratorio ruso Kaspersky, que se dedica a elaborar programas antivirus, lo bautizaron como la ciberarma más sofisticada. El virus penetra en la computadora, copia las informaciones archivadas y las envía a los servidores de mando. El gusano puede robar asimismo datos de teléfonos móviles y ordenadores portátiles.
Objetivos estratégicos en Rusia también son sometidos a ciberataques –dice el director del Eje de Inteligencia Competitiva “Dialog-Ciencia”, Andréi Masálovich:
–Se llevan a cabo ataques permanentes contra instalaciones nucleares, contra centros relacionados con el tráfico mundial de armamento. Se hicieron intentos de ataque contra importantes recursos informativos, intentos de influir en la redes, incluso en Yandex. Lo hemos visto y hasta los podemos mostrar en las capturas de pantalla (también llamadas pantallazos, o screenshot del inglés), tal como sucedió y en qué terminó. Pero ataques siniestros contra una región o un país no se dieron desde los sucesos registrados en 2008 en Tsjival.
¿Quiénes están detrás de estos ataques? – piratas informáticos o cibertropas. Los especialistas intentan aclararlo. Rusia está seriamente preocupada por la nueva amenaza y procura activamente a nivel de la ONU que se prohíba la elaboración y el empleo del arma virtual. Las consecuencias de tal proceder son imprevisibles: desde conflictos locales hasta un caos total e incluso una guerra mundial.
mj/kg

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.