La guerra informática

| No Comments | No TrackBacks

japerezduval@gmail.com

http://www.diarioonline.tk/

La guerra informática es aquella que tiene lugar en el ciberespacio y las tecnologías de la información como escenario principal del conflicto, en lugar de los campos de batalla convencionales.

Consiste principalmente en un conjunto de acciones que producen alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas propios.

Los ataques informáticos no son pues ataques armados.

Este tipo de guerra se empezó a desarrollar por EEUU en la década de los ochenta y se aplicó por primera vez de forma experimental en la primera guerra con Irak en 1990 y se perfeccionó en el conflicto yugoslavo.

Posteriormente fue considerada como una parte más del arsenal de las Fuerzas Armadas de los EEUU y tuvo su mayor éxito en la invasión de Irak en 2003.

Actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico.

Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo terrorista en contra de un gobierno, o simplemente ataques individuales contra cualquier empresa, institución o individuo.

Mediante virus y tipo de programas invasores especiales tras conseguir penetrar las defensas contrarias los expertos en informática y telecomunicaciones pueden ocasionar graves daños en el enemigo.

Los nuevos guerreros del ciberespacio sin mancharse las manos de sangre pueden paralizar todo un país, privarle de energía eléctrica, atacar sus sistemas financieros, bases de datos y sistemas de comunicación.

Pueden dejar inerme a un estado moderno.

El problema que se presenta ahora a los estados es doble, en primer lugar el de protegerse contra los ataques y en segundo lugar desarrollar y probar las nuevas armas, los virus, los gusanos, las ciberbombas y tantas otras como en estos últimos años se han desarrollado.

Proteger las bases de datos, los servidores y todo el resto del sistema informático y de comunicación es hoy el punto crucial de la seguridad de un país, en especial por el hecho de que solo se necesita un ordenador portátil y un teléfono móvil con conexión por satélite para estar en condiciones de atacar, desde un punto cualquiera, al resto del mundo.

Se puede "envenenar" todos los ordenadores de una amplia red apenas sin esfuerzo mediante el correo electrónico, o a través de archivos compartidos.

Este va a ser el campo de guerra en el futuro de los terroristas, en realidad de forma secreta ya lo es, se cuenta la acción de un grupo de hackers que consiguieron desviaron un satélite militar británico, de numerosos ataques a los sistemas estadounidenses incluida la CIA, el Pentágono, la OTAN y la Casa Blanca.

El espionaje electrónico a través de la Red deja fuera de lugar a los espías como el famoso 007, si es que alguna vez existieron tal tipo de espías, cosa que dudo.

La propaganda adquiere otra dimensión a través de Internet, nadie puede saber que es verdad y que es mentira en la Red.

Los medios clásicos de comunicación se ven desbordados, incluso superados, las noticias en tiempo real y sobre el terreno son ya posibles, contamos con un número inmenso de blogs que la proporcionan gratuitamente.

Como este tipo de guerra es muy posterior a las Convenciones Internacionales vigentes sobre la guerra y dado que suelen ser parte integrante de los servicios secretos de los distintos países, no hay limite alguno a sus acciones, no están pues reguladas por el Derecho Internacional y hasta hoy no han sido consideradas por ningún país como causa para declarar la guerra a otro.

Nada impide por ejemplo, que un estado enemigo, o incluso un simple terrorista, consigan penetrar hasta el sistema informático de una planta nuclear y la hagan estallar.

Esto caso será todo lo difícil que se quiera, pero no es imposible.

Como tampoco es imposible borrar todos los archivos de un banco, cegar a los controladores aéreos de un aeropuerto y multitud de salvajadas similares.

En los ataques suicidas terroristas de hoy, un terrorista muere con tal de matar a unos cuantos enemigos, mediante el terrorismo informático estarán cómodamente instalados en sus bases secretas y los muertos pueden contarse por miles.

Hoy se habla mucho de la guerra atómica, cuando en realidad el costo para formar a los científicos necesarios y acumular el uranio enriquecido es enorme, cuando las instalaciones nucleares son fácilmente detectables y están peligrosamente expuestas a ataques enemigos.

Cualquier dirigente de un estado, o el jefe de una banda terrorista, seria tonto si gastara su dinero en procurarse armas atómicas, cuando es mucho más barato y puede causar mucho más daño con la guerra informática.

Eso no implica que toda potencia imperialista deba mantener unas fuerzas armadas convencionales poderosas para controlar el territorio de sus colonias, eso no ha variado desde los tiempos del Imperio Romano, siempre van a necesitar al soldado armado, aunque este soldado esté apoyado con medios tales que hoy nosotros no seamos capaces de imaginar.

Nosotros no, pero estoy seguro que las grandes multinacionales del armamento ya tienen a sus mejores cerebros trabajando en esas armas del futuro. O tal vez ya las están produciendo y vendiendo en secreto, quien sabe.

No TrackBacks

TrackBack URL: http://prensalibrevalenciana.zonalibre.org/cgi-bin/mt-tb.cgi/19416

Leave a comment

About this Entry

This page contains a single entry by PRENSA LIBRE VALENCIANA published on 5 de Abril 2010 1:47 PM.

Cuba revolucionaria was the previous entry in this blog.

Ceses y expulsiones is the next entry in this blog.

Find recent content on the main index or look in the archives to find all content.