Olvídese de la amenaza nuclear de Corea del Norte, de los campos de batalla convencionales al estilo Irak o Afganistán, o de la futurística y obsoleta guerra de las galaxias como la concebía Ronald Reagan. La próxima gran guerra se librará entre computadoras; y es probable que ya haya comenzado.
Las computadoras nos han arrojado a un campo de batalla virtual, sin camuflaje y donde la Convención de Ginebra no tiene sentido ni alcance. El internet es un arma poderosa, pero también invasiva. Las nuevas tecnologías nos trajeron avances descomunales, pero también nos han hecho más vulnerables, poniendo en riesgo nuestra privacidad. De repente, podemos ser víctima de una ciberguerra en la que el botín más preciado son los datos y mensajes personales; donde un AK 47 es un arma ineficiente y ni se compara a los virus y gusanos informáticos capaces de penetrar sistemas de seguridad militar, espiar secretos industriales, suspender operaciones bancarias, cortar el suministro de electricidad o paralizar el tráfico aéreo.
La preocupación de los gobiernos por la ciberseguridad es proporcionalmente creciente al avance tecnológico. El Pentágono estadounidense anunció esta semana un plan cibernético para proteger la seguridad nacional y librar la guerra on-line contra más de 4.000 grupos terroristas en el internet, y que junto a hackers internacionales, son responsables de los 32.000 ciberataques a diario que tratan de violar los sistemas informáticos; algunos con éxito, como el que en marzo sustrajo información secreta sobre los nuevos cazabombarderos F35.
El ciberdelito, que mueve más de 100 mil millones de dólares anuales, puso a Barack Obama a la defensiva, creando la oficina de un ciberzar, cuya tarea será blindar las redes informáticas públicas y privadas que sustentan “la prosperidad económica de EE.UU.”, y así proteger al país de los ciberataques, que han costado más de 8.000 millones en los últimos dos años.
Todos los gobiernos están adoptando medidas similares. Esta semana, Gran Bretaña divulgó sus planes para reforzar su ciberseguridad y proteger la información militar, industrial y empresarial ante ataques de grupos terroristas como Al Qaeda y otras mafias de Rusia y China, que intentaron recientemente penetrar sus redes eléctricas y de telecomunicaciones.
España, donde el cibercrimen en el 2008 aumentó un 570% respecto al año anterior debido al robo y secuestro de información industrial y financiera, propuso dentro de la Comunidad Europea emular la figura del ciberzar de Obama, erigiendo un Plan Estratégico de Seguridad Nacional, que serviría para bloquear ataques cibernéticos como los que Rusia lanzó cuando invadió a Georgia o el constante espionaje que practica contra empresas alemanas.
Los ciberataques son cada vez más poderosos y sistemáticos. Al ejército chino, experto en reclutar a los mejores hackers, se le achacó en marzo haber infiltrado computadoras, robado documentos clasificados en 103 países, espiado en computadoras de la OTAN, bancos, medios y entrometerse en la del líder espiritual de los tibetanos, el Dalai Lama.
Si bien es comprensible la sensibilidad de gobiernos y militares por crear sistemas defensivos contra el ciberespionaje y el ciberterrorismo, es también preocupante que bajo esa excusa, se puedan cometer abusos en contra de los derechos individuales.
Mientras los empresarios y entidades privadas se concentran en resolver asuntos complejos en torno a la privacidad, los delitos al honor y los derechos de autor en la nueva jurisprudencia internacional cibernética; los gobiernos aprovechan y buscan reformas legales que permitan a los militares y a la justicia tener mayor acceso a los mensajes personales on-line para realizar registros equivalentes a los exámenes físicos que practican las aduanas en los aeropuertos.
Si bien la posición de Obama y de otros gobiernos sobre la ciberseguridad está aceptándose cada vez más, se corre el riesgo de que las teorías de seguridad nacional irrumpan nuevamente, creando más divisiones y mayores conflictos.
Sin dudas, la seguridad cibernética es un reto para la comunidad internacional, pero algunos expertos consideran que los modelos de cooperación internacional como el manejo de la salud pública que hace la Organización Mundial de la Salud, pudieran ser esquemas más apropiados para defenderse en forma concertada en contra de epidemias y pandemias informáticas, sin necesidad de practicar políticas abusivas y tan invasivas.
Quiero contarles sobre los procesos creativos de esta nueva historia sobre la verdad, la libertad y el miedo al futuro. Es mi nueva novela y espero publicarla cuando se sincronicen los planetas (las editoriales) o cuando se me acabe la paciencia y decida autopublicar -- Los contenidos de mi blog Prensa y Expresión están en el archivo. Blog por Ricardo Trotti
julio 04, 2009
Suscribirse a:
Enviar comentarios (Atom)
La ironía de la libertad
Existen dos tipos de libertad, la propia y la ajena. Una es la que gerenciamos y depende estrictamente de nuestra conciencia y de las decisi...

-
Honduras está en riesgo de seguir la misma ruta de México: SIP 6 febrero, 2012 - Publicado por La Tribuna TEGUCIGALPA.- La peligrosidad q...
-
Primero Evo Morales, enseguida Hugo Chávez y ahora casi Manuel Zelaya, algunos presidentes latinoamericanos parece que retomaron los viejos ...
-
Barack Obama inauguró en la campaña política una nueva forma de hacer política: la utilización de las nuevas tecnologías de la información p...
1 comentario:
Informasi Teknologi 2010 - Raden Beletz - Anti Login - Lowongan Kerja 2010 - Lowongan Kerja 2010 - Lowongan CPNS 2010 - Nina Cute - Forex GBP USD - Info Lowongan Kerja Terbaru - Ca US Uk 2010 Jobs - Lowongan CPNS 2010 - Mp3 Lagu - Lowongan Kerja Terbaru 2010 - Lowongan Kerja 2010 - Lowongan Kerja 2010 - Jobs Jakarta - Foto 2010 - UN 2010 - Informasi Lowongan Kerja Terbaru - Trick Facebook Terbaru - Foto Facebook - Liga Liga - Champions League 2010 - Capedeh - Ira Disa - Gadget 2010 - Komputer Terbaru 2010 - Foto Hewan - Foto Sungai - Teka Teki Logika - Anti Login - Ajib - Free Youtube Downloader - Foto Hantu - St 12 Band - Blogspot Template 2010
Publicar un comentario