jueves, 30 de septiembre de 2010

Descubierto planeta habitable


Esto que tienes aquí a la derecha es la representación pictórica de Gliese 581g. ¿Te suena de algo? ¿No se parece a cierto planeta en el que habitamos todos? Eso se debe a que este nuevo planeta descubierto es similar a nuestro planeta. Un nuevo mundo situado a 20’3 años luz. Declarado por la NASA como “potencialmente habitable“. ¡Lo que publicamos el otro día era más que cierto! Los detalles tras el salto espacial.
Gliese 581 es una estrella situada en la constelación de Libra. No, no es el nombre del planeta: en cuestión de planetas extrasolares, la nomenclatura común es agregar una letra minúscula al nombre de la estrella, comenzando por la b. Así, por ejemplo, el segundo planeta descubierto en el sistema se llama Gliese 581c. A modo de culturilla espacial, decir que no hay que confundirlo con las letras mayúsculas, que suelen referirse a sistemas múltiples. Así, Pepito Bd se referiría al tercer planeta descubierto de la segunda estrella de un sistema solar múltiple llamado Pepito.
Al meollo. Este es el primer planeta que se descubre que está situado dentro de la zona de habitabilidad, lo que significa que tiene muchas probabilidades de albergar vida, según la Universidad Santa Cruz en California y la Institución Carnegie en Washington. Es ya el sexto planeta que es hallado en esta estrella.

Arriba, una comparación directa del sistema solar y el sistema Gliese 581. Como se aprecia, el sistema del nuevo planeta es mucho más pequeño que el solar, situándose su último planeta -descubierto hasta la fecha- poco más allá de la órbita de Venus y con todos los demás en el interior de la órbita de Mercurio.
“¿Pero eso no es muy cerca? Se estará achicharrando.”
No, porque la estrella del sistema Gliese 581 es una enana roja, estrella mucho más pequeña y fría que el Sol. De modo que una cosa por otra se compensa, y Gliese 581g está dentro de la zona de habitabilidad del sistema.
Antes de liarse con fantasías de enviar allá una nave generacional, hay que tener en cuenta un par de cosas: este exoplaneta tiene una masa entre 3 y 4 veces la de nuestra Tierra, y debido a su cercanía a su estrella, completa una órbita cada 37 días. Sí, un año allí es poco más de un mes. En cuanto a su superficie, se sabe que “es un planeta rocoso con la suficiente gravedad como para albergar un atmósfera”.
En otras palabras: “habitable” significa que es apto para que se desarrolle vida parecida a la terrestre, no que podamos irnos de camping, esperar verdes praderas y eso.
Por otro lado, le pasa lo mismo que a la Luna con nosotros: Gliese 581g muestra siempre la misma cara hacia su sol, su periodo de rotación y traslación coinciden. Esto, a priori, puede parecer una desventaja por su poca similitud con nuestro planeta pero, en realidad, contribuye a que el clima del planeta sea siempre el mismo: totalmente estable. Tiene una cara en la que siempre es de día (con su sol quieto en el cielo), otra en la que siempre es de noche, y un “anillo” en el que Gliese 581 aparece siempre en el horizonte, como un amacener/atardecer eterno.
Teniendo en cuenta la diferencia de temperaturas en el propio planeta, es muy probable encontrar una zona que tenga una temperatura apta para la vida, probablemente cerca de ese anillo.
El descubrimiento resulta increíble no únicamente por lo que es en sí mismo, si no por lo que implica: si hemos descubierto uno tan rápido y tan cerca, se cumplen las previsiones más optimistas en cuanto al número de exoplanetas habitables en nuestra vecindad y en el universo. Una distancia de 20’3 años luz es relativamente muy cercana. De repente, sabemos que debe de haber muchos planetas habitables repartidos en el espacio, ya que la Tierra ha dejado de ser el único ejemplo, no válido para una estadística. A menos que, nuevamente, se le atribuya a la casualidad y pensemos que son los dos únicos en todo el universo.
Pero va a ser que no. — Javier G. Pereda


domingo, 26 de septiembre de 2010

Amodio y amodiosis

Amodio y amodiosis

Lo encontré a Amodio Pérez, el famoso traidor, en el cuarto o quinto piso de la Jefatura de Policía de Montevideo. Me habían llevado allí dos o tres tiras en un conocido modelo de auto policial de particular, un Maverick. Yo estaba sólo de paso, pues me llevaban al cuartel de Mercedes, de donde había venido mi requerimiento. Me metieron en una celda y a veces abrían la mirilla y podía ver el corredor entre las celdas afuera. Me llamó la atención ver a un preso que tenía la puerta de la celda totalmente abierta y que disponía de tanta fruta que hasta me hizo llegar una naranja, si no recuerdo mal. Lo primero que pensé, como yo no conocía a Amodio, es que se trataba de alguna cuestión de delitos socioeconómicos, cuyos responsables suelen disponer de mucho dinero y muchos recursos.
Yo había estado durante la militancia con su pareja, Alicia Rey Morales. En 1969, en ocasión de que habían caído presos los integrantes de la dirección y la subdirección y la organización estaba entonces tambaleante, todos los que habíamos quedado libres nos afanábamos por mostrar la presencia del MLN Tupamaros como que aún estaba vivo y que seguíamos peleando. Entonces hice un contacto con Fructuoso, compañero asesinado en el año 72, que había quedado a cargo de mi columna Interior-Sur, cerca de la vieja Estación Central de Ferrocarril. Fructuoso me llevó mirando para abajo, procedimiento común de seguridad, para que no pudiera identificar el local, a un departamento del que lo único que pude saber es que quedaba en la avenida Agraciada, no lejos del Palacio Legislativo. Allí me encontré con la que más tarde supe que era Alicia, cuyo seudónimo era Carmela, para coordinar alguna acción.
Amodio y su compañera se echaron en esa ocasión todo el peso de mantener viva a la organización.
Es evidente que entonces aún eran leales, pues podían haber hundido todo si así lo hubieran querido.
En la Jefatura de Policía de Montevideo yo no sabía entonces quien era ese que yo creí “delincuente socioeconómico”.
Mucho más tarde mi compañera, a quien le habían dejado la puerta de la celda abierta porque estaba embarazada y enferma, me contó que ella también había recibido una fruta de aquel, un meloncito en el que él había escrito con la uña en la cáscara su nombre: Amodio.
Esto es lo anecdótico. Lo importante que me deslumbró luego en un análisis que me llevó casi una vida y muchas vivencias duras es que considero que hubo toda una gama de “Amodios”, en la epidemia de diferentes grados de “amodiosis” que despertó la tortura sistemática.
La epidemia tiene los síntomas de una cierta megalomanía derivada del endiosamiento que todos teníamos por los cuadros de dirección tupamaros por la que éstos, aun algunos cuadros intermedios, creían que eran tan intocables que se podían permitir negociar para aliviar sus condiciones de tortura o reclusión. Este rasgo es posiblemente difícil de entender para los neófitos, pero hay que tener en cuenta que uno de los principios que se divulgaban en la interna era de que si venía una bala dirigida hacia un cuadro, cualquiera de las bases que pudiera tenía que colocarse delante de la bala. Naturalmente la posición del Bebe Sendic y de otros inspirados por su ejemplo o imbuidos de sus mismos principios era la opuesta; él se pondría delante de la bala para impedir que perforara a un compañero aunque éste fuera de base, tal vez aun más en este caso. Podríamos tal vez intentar resumir aquella filosofía con la frase “yo soy tan importante para la organización y por ende la revolución que no importa si caen algunos compañeros inferiores como resultado de que yo negocie con los militares para salvarme; la revolución bien vale la pena que cueste la caída de algunos menores porque en ella se van a redimir todos”.
Es comprensible que nadie quiera renunciar al respeto, más bien la adoración, de sus compañeros, en particular porque éstos son reconocidos por ser particularmente valiosos y duros. Por eso se entiende la posición de seguir sin reconocer los fallos humanos que se haya tenido bajo el maltrato inhumano al límite. A su vez este disimulo puede llevar a mantener toda una posición impostada y que ésta influya en las decisiones políticas.

No es sino recientemente que me alumbró esta duda, a la luz desgarradora y terrible de que viejos líderes quieran dejar ir a “viejitos” torturadores, ahora presos, para su casa, que aboguen por aumentar los sueldos de los militares, mientras que afirman que la docencia es un apostolado no rentable, que defiendan a militares asesinos de su extradición, que no apoyen la anulación de la ley que otorga impunidad a los torturadores y delincuentes contra los derechos humanos, que acepten que se manden tropas uruguayas a Haití y otros países…
¿Qué es lo que ahora estarán negociando para “beneficio del pueblo” los de “las manos sucias” sartreanas?


miércoles, 22 de septiembre de 2010

Error en Twitter dio entrada a virus

Jornada negra para Twitter por un error de código


El Correo




 Twitter ha vivido dos horas negras por un error de código que ha dado problemas a los usuarios cuando trataban de acceder a su perfil de la red social. Al entrar la imagen quedaba congelada con varios colores y comenzaba a redirigir a los internautas a otros sitios web, entre ellos páginas de contenido pornográfico. El servicio únicamente funcionaba con normalidad a través de dispositivos móviles; en ese caso, los mensajes simplemente aparecían como un código, pero no eran reenviados.

Este fallo ha acumulado tantos comentarios que se ha convertido en uno de los temas más populaers ('trending topic') de la red de 'microbollging'. El error impedía aceptar mensajes directos y publicaba otros muchos como un texto en negro. Además, avisaba de que había sido imposible enviar un mensaje privado que no existía.

Según ha explicado la empresa de seguridad Sophos, "miles de usuarios" se han visto afectados por un posible virus y, entre ellos, alguna personalidad como Sarah Brown, ex mujer del primer ministro británico Gordon Brown. El origen de este problema sería una vulnerabilidad de la red social -que permitía crear un mensaje 'pop-up' al pasar el ratón- que ha sido aprovechada por los 'spammers' para introducir códigos maliciosos.

http://vadejuegos.elcorreo.com/noticias/2010/09/21/jornada-negra-para-twitter-por-un-error-de-codigo-171240.html


jueves, 16 de septiembre de 2010

Chomsky: manipulación mediática

Noam Chomsky y las 10 Estrategias de Manipulación Mediática

15 SEPTIEMBRE 2010 14 COMENTARIOS
El lingüista Noam Chomsky elaboró la lista de las “10 Estrategias de Manipulación” a través de los medios



1. La estrategia de la distracción El elemento primordial del control social es la estrategia de la distracción que consiste en desviar la atención del público de los problemas importantes y de los cambios decididos por las elites políticas y económicas, mediante la técnica del diluvio o inundación de continuas distracciones y de informaciones insignificantes. La estrategia de la distracción es igualmente indispensable para impedir al público interesarse por los conocimientos esenciales, en el área de la ciencia, la economía, la psicología, la neurobiología y la cibernética. ”Mantener la Atención del público distraída, lejos de los verdaderos problemas sociales, cautivada por temas sin importancia real. Mantener al público ocupado, ocupado, ocupado, sin ningún tiempo para pensar; de vuelta a granja como los otros animales (cita del texto ‘Armas silenciosas para guerras tranquilas)”.
2. Crear problemas y después ofrecer soluciones. Este método también es llamado “problema-reacción-solución”. Se crea un problema, una “situación” prevista para causar cierta reacción en el público, a fin de que éste sea el mandante de las medidas que se desea hacer aceptar. Por ejemplo: dejar que se desenvuelva o se intensifique la violencia urbana, u organizar atentados sangrientos, a fin de que el público sea el demandante de leyes de seguridad y políticas en perjuicio de la libertad. O también: crear una crisis económica para hacer aceptar como un mal necesario el retroceso de los derechos sociales y el desmantelamiento de los servicios públicos.
3. La estrategia de la gradualidad. Para hacer que se acepte una medida inaceptable, basta aplicarla gradualmente, a cuentagotas, por años consecutivos. Es de esa manera que condiciones socioeconómicas radicalmente nuevas (neoliberalismo) fueron impuestas durante las décadas de 1980 y 1990: Estado mínimo, privatizaciones, precariedad, flexibilidad, desempleo en masa, salarios que ya no aseguran ingresos decentes, tantos cambios que hubieran provocado una revolución si hubiesen sido aplicadas de una sola vez.
4. La estrategia de diferir. Otra manera de hacer aceptar una decisión impopular es la de presentarla como “dolorosa y necesaria”, obteniendo la aceptación pública, en el momento, para una aplicación futura. Es más fácil aceptar un sacrificio futuro que un sacrificio inmediato. Primero, porque el esfuerzo no es empleado inmediatamente. Luego, porque el público, la masa, tiene siempre la tendencia a esperar ingenuamente que “todo irá mejorar mañana” y que el sacrificio exigido podrá ser evitado. Esto da más tiempo al público para acostumbrarse a la idea del cambio y de aceptarla con resignación cuando llegue el momento.
5. Dirigirse al público como criaturas de poca edad. La mayoría de la publicidad dirigida al gran público utiliza discurso, argumentos, personajes y entonación particularmente infantiles, muchas veces próximos a la debilidad, como si el espectador fuese una criatura de poca edad o un deficiente mental. Cuanto más se intente buscar engañar al espectador, más se tiende a adoptar un tono infantilizante. Por qué? “Si uno se dirige a una persona como si ella tuviese la edad de 12 años o menos, entonces, en razón de la sugestionabilidad, ella tenderá, con cierta probabilidad, a una respuesta o reacción también desprovista de un sentido crítico como la de una persona de 12 años o menos de edad (ver “Armas silenciosas para guerras tranquilas”)”.
6. Utilizar el aspecto emocional mucho más que la reflexión. Hacer uso del aspecto emocional es una técnica clásica para causar un corto circuito en el análisis racional, y finalmente al sentido critico de los individuos. Por otra parte, la utilización del registro emocional permite abrir la puerta de acceso al inconsciente para implantar o injertar ideas, deseos, miedos y temores, compulsiones, o inducir comportamientos…
7. Mantener al público en la ignorancia y la mediocridad. Hacer que el público sea incapaz de comprender las tecnologías y los métodos utilizados para su control y su esclavitud. “La calidad de la educación dada a las clases sociales inferiores debe ser la más pobre y mediocre posible, de forma que la distancia de la ignorancia que planea entre las clases inferiores y las clases sociales superiores sea y permanezca imposibles de alcanzar para las clases inferiores (ver ‘Armas silenciosas para guerras tranquilas)”.
8. Estimular al público a ser complaciente con la mediocridad. Promover al público a creer que es moda el hecho de ser estúpido, vulgar e inculto…
9. Reforzar la autoculpabilidad. Hacer creer al individuo que es solamente él el culpable por su propia desgracia, por causa de la insuficiencia de su inteligencia, de sus capacidades, o de sus esfuerzos. Así, en lugar de rebelarse contra el sistema económico, el individuo se autodesvalida y se culpa, lo que genera un estado depresivo, uno de cuyos efectos es la inhibición de su acción. Y, sin acción, no hay revolución!
10. Conocer a los individuos mejor de lo que ellos mismos se conocen. En el transcurso de los últimos 50 años, los avances acelerados de la ciencia han generado una creciente brecha entre los conocimientos del público y aquellos poseídas y utilizados por las elites dominantes. Gracias a la biología, la neurobiología y la psicología aplicada, el “sistema” ha disfrutado de un conocimiento avanzado del ser humano, tanto de forma física como psicológicamente. El sistema ha conseguido conocer mejor al individuo común de lo que él se conoce a sí mismo. Esto significa que, en la mayoría de los casos, el sistema ejerce un control mayor y un gran poder sobre los individuos, mayor que el de los individuos sobre sí mismos.
(Publicado por Omar Montilla, en el Blog Gramscimanía)
Versión para Imprimir


La guerra cibernética de los EEUU VII

Cuando los bits se visten de camuflaje VII
Ejércitos cibernéticos

Carlos Del Porto Blanco
La Jiribilla






El director de tecnología del gigante del sector aeroespacial, Boeing, Alan Greenberg, refirió a la revista BusinessWeek en marzo de 2010 que en los siguientes tres años se calculaba que entre los sectores públicos y privados de los EE.UU. sería necesario reclutar 60 mil expertos en seguridad informática. Paralelamente a eso, el gobierno organizaba el “U.S. Cyber Challenge” con el objetivo de reclutar a 10 mil jóvenes expertos en seguridad informática.
En una reunión celebrada en mayo de 2010 entre las cúpulas de los oficiales de seguridad cibernética y los contratistas de servicios de defensa, la segunda figura del Pentágono introdujo la idea de que esta institución podría iniciar un programa de protección de las redes civiles basado en un empeño enormemente polémico de mantener a los hackers alejados de los circuitos del gobierno.
El Ciber Comando (CYBERCOM), basificado en Fort Meade, Maryland, operativo oficialmente en octubre de 2009, planteó que no tenían ninguna nueva misión, solo habían reorganizado el personal que tenían de un modo más inteligente y eficaz. Cada uno de los cuatro ejércitos está creando sus propias unidades cibernéticas a base de antiguos especialistas en comunicaciones, administradores de sistemas, defensores de redes y hackers militares. Luego en función de las necesidades, se suponía que esas unidades (Mando Cibernético de los Marines, 24 Ejército del Aire, X Flota y Mando Cibernético de las Fuerzas Armadas) destinarían a algunos de sus efectivos al CYBERCOM.
En agosto del 2009 se activó el 24 Ejército del Aire en la base aérea de Lackland, Texas, con personal adicional en bases de Oklahoma y Georgia, el cual debía “proveer fuerzas de combate bien entrenadas y equipadas para llevar a cabo ciberoperaciones”. Esta agrupación estaría bajo el mando del mayor general Richard Webber, oficial especializado en misiles Minuteman y bloqueo de satélites, y se conformaría por varios miles de efectivos agrupados en dos ciberalas: la 688, Ala de Operaciones de Información y la 67, Ala para Guerra en Redes de Computadoras, además de unidades de comunicaciones de combate. La primera de esas unidades se encargaría de “explorar, desarrollar, aplicar y transformar tecnologías, estrategias, tácticas y datos para controlar el teatro de operaciones militares en el campo de la información”, esa unidad era conocida como el Centro de Operaciones de Información de la Fuerza Aérea, y continuaría funcionando como un centro de operaciones de información de excelencia. El Ala 67, por su parte sería una unidad más ofensiva“ejecutaría ataques a redes de computadoras” y cuando no esté haciendo eso “evaluará la seguridad de sistemas electrónicos” en las unidades e instalaciones del ejército de EE.UU.
En mayo de 2010 el recién promovido a general de cuatro estrellas, Keith B. Alexander tomaba el mando del Ciber Comando, esto ocurría días después de que se informara que la Fuerza Aérea reasignaría a más de 30 mil efectivos de apoyo técnico a tareas de ciberguera. Recordar que con la irrupción creciente de los aviones no tripulados en la ejecución de misiones de la Fuerza Aérea, esta debe reconfigurarse, pues muchas de las tareas anteriormente asignadas a las tripulaciones de vuelos de reconocimiento o combate, ahora las llevan a cabo los drones con mucho menos costo y personal. Finalmente el 11 de mayo del 2010 el senado lo ratificaba en ese cargo. En esa fecha, fuentes no confirmadas planteaban que el Ciber Comando ya poseía 90 mil efectivos.
En junio de 2010 el Senado estadounidense proponía una nueva ley (Protecting Cyberspace as a National Asset Act, PCNAA) que daría plenos poderes al Presidente para preservar la ciberseguridad del país, incluyendo cortar parcialmente el acceso a Internet. Las empresas proveedoras de acceso, los buscadores y los fabricante de aplicaciones informáticas seleccionados por el Gobierno deberían cumplir inmediatamente las órdenes del Departamento de Seguridad. El objetivo de la ley es salvaguardar la Red del país y “proteger al pueblo”, el proyecto da plenos poderes al Presidente en caso de emergencia. La PCNAA se justificaba por parte de sus promotores porque el país no debía esperar a que se produjera un 11 de septiembre cibernético para reaccionar; el proyecto diseñaba un Centro Nacional de Ciberseguridad que sería la autoridad en esos casos.
El diario Wall Street Journal publicó en julio de 2010 un artículo en el que se planteaba que la Agencia de Seguridad de EE.UU. estaba construyendo un sistema que ayudaría al país a detectar ataques contra su infraestructura crítica. El sistema haría monitoreo de compañías privadas y agencias gubernamentales del país que operen infraestructuras críticas, como redes eléctricas, plantas de energía nuclear o registros históricos. Para ello utilizaría sensores instalados en redes informáticas que dispararían las alarmas en casos de actividad sospechosa de tratarse de un ciberataque. El gobierno habría concedido ya para esa fecha, la primera fase del proyecto a Raytheon con un presupuesto de 100 millones de dólares.
Como se dará cuenta amigo lector están creadas las condiciones para cualquier día amanecer con la noticia de que se originó un ataque cibernético sobre la “Santa Sede” de la democracia o algunos de sus lugares sagrados, por parte de los “nuevos peligros globales, Rusia y China” o por parte de alguno de los “60 o más oscuros rincones del mundo”. Esto provocaría que los ciber cruzados vistan a sus computadoras con sus nuevos y relucientes uniformes de camuflaje quizá diseñados por el mismísimo Armani. Esperemos que el sentido común prevalezca y que todo esto quede como simples ejercicios intelectuales, porque si no... el último en salir que apague la luz.





Referencias:
2. Axe, David: “Air Force Establishes ‘Reduced’ Cyberwar Command”, Wired, 18 de agosto de 2009. http://www.wired.com/dangerroom/2009/08/air-force-establishes-new-reduced-cyber-war-command/
3. Bardera, Paula: “La administración Obama estudia crear un cibercomando militar”, PC World, 23 de abril de 2009.http://www.idg.es/pcworldtech/La-administracion-Obama- estudia-crear-un-cibercoma/doc79751-actualidad.htm
4. Beaumont, Peter: “US appoints first cyber warfare general”, Guardian, 23 de mayo de 2010.

5. Burghardt, Tom: “The Pentagon Cyber Command Formidable Infraestructure arrayed againts the American People”, Global Research, 26 de abril de 2009.
7. Daly John, C.K.: “US Air Force Prepares For Cyber Warfare”, Space War, 9 de octubre de 2006.

8. Dreazen Yochi, J. “U.S. Caber Infrastructure Vulnerable to Attacks”, The Wall Street Journal , 6 de mayo de 2009.http://online.wsj.com/article/SB124153427633287573.html
9. Elizalde, Rosa Miriam: “El ejército de EE.UU. a la ofensiva en Internet”, VIII Encuentro de Corresponsales de Guerra, La Habana, 8 de noviembre de 2006. http://www.upec.cu/columnistas/rosa_miriam_elizalde/09.htm
10. Rosa Miriam Elizalde: “La Internet cubana en los planes de Donald Runsfeld”, Voltairenet, 11 de abril de 2006.http://www.voltairenet.org/article137864.html#article137864
11. Rosa Miriam Elizalde y Rogelio Polanco : “Nos pescan con red”, Rebelión, 24 de abril de 2008.   http://www.rebelion.org/noticia.php?id=66497

12. “Un cuartel general para el ejército del ciberespacio”, 7 de noviembre de 2006.
13. Golinger, Eva: “La Guerra Cibernética”, Rebelión, 1 de julio de 2008. http://www.rebelion.org/noticia.php?id=69664&titular=la-guerra-cibern%E9tica
14. Haddick, Robert: “This week at war: COIN moves online”, The New York Times , 29 de enero de 2010.http://www.foreignpolicy.com/articles/2010/01/29/coin_moves_online
15. Hoffman, Michael: “Final Word: One nuclear, but not cyber command”, Air Force Times , 9 de octubre de 2008.http://www.airforcetimes.com/news/2008/10/airforce_corona_decision_100708w/
16. Johnson, Bobbie: “Concerns over Obama´s delayed cibersecurity chief”, The Guardian, 3 de noviembre de 2009.
17. Kravets, David: “Vowing to prevent ‘Cyber Katrina’, Senator Propose Cyber Czar”, Wired, 1 de abril de 2009.http://www.wired.com/threatlevel/2009/04/vowing-to-preve/
18. Lorber, Janie: “House Passes Cibersecurity Bill”, The New York Times, 4 de febrero, 2010 http://thecaucus.blogs.nytimes.com/2010/02/04/house-passes-cybersecurity-bill/
19. Munkaster, Phil: “US Cyber security chief steps down”, http://www.v3.co.uk , 4 de agosto de 2009.
20. Nasaw, Daniel: “US takes steps to create infrastructure againts cyber attacks”, The Guardian, 7 de abril de 2009.
21. Nye S. Jr., Joseph: “America´s Information Edge”, Foreign Affairs, marzo–abril de 1996. http://www.foreignaffairs.com/articles/51840/joseph-s-nye-jr-and-william-a-owens/americas-information-edge
22. Pages, Lewis: “US military ciber force activated”, The Register, 19 de agosto de 2009

23. Pisan, Francis: “Pensar la ciberguerra”, Edición Cono Sur, Número 3. Septiembre 1999. http://www.insumisos.com/diplo/NODE/1989.HTM
24. Rosine, Matthew: “Air Force Cyber Command online for future operations”, Air Force News Agency, 17 de julio de 2007.http://www.af.mil/news/story.asp?id=123060959
25. Sanger, David E.: “U.S. Steps Up Effort on Digital Defenses”, The New York Times, 27 de abril de 2009.http://www.nytimes.com/2009/04/28/us/28cyber.html?pagewanted=all
26. Shachtman, Noah: “Una falla en la protección antiterrorista”, Wired, 3 de abril de 2003.
27. Shachtman, Noah: “Air Force Suspend Controversial Cyber Command”, Wired , 13 de agosto de 2008.http://www.wired.com/dangerroom/2008/08/air-force-suspe/
28. Vijayan, Jaikumar: “New Cibersecurity bill for electric grid readied”, ComputerWorld, 2 de abril de 2009.
29. Jaikumar Vijayan : “Internet warfare: Are we focusing on the wrong things”, ComputerWorld, 27 de abril de 2009.http://www.computerworld.com/s/article/9131050/ Internet_warfare_Are_we_focusing_on_the_wrong_things_
30. Jaikumar Vijayan: “Defense Secretary Gates approves creation of U.S. cyberCommand”, ComputerWorld, 23 de junio de 2009.http://www.computerworld.com/s/article/9134744/ Defense_Secretary_Gates_approves_creation_of_U.S._Cyber_Command
31. Williamson III, Charles W.: “Carpet Bombing in Cyberspace”, Armed Forces Journal, mayo de 2004.http://www.armedforcesjournal.com/2008/05/3375884
32. Wolf, Jim: “U.S. Air Force prepares to fight in cyberspace”, Information Liberation , 4 de noviembre de 2006.http://www.informationliberation.com/?id=17633
33. “Air Force secretary announces provisional Cyber Command”, Air Force link , 19 de septiembre de 2007. http://www.af.mil/news/story.asp?id=123068778
34. “Bush da luz verde a la guerra cibernética”, Baquia, 10 de febrero de 2003. http://mex2012.blogspot.com/2006/08/guerra-ciberntica.html
36. “EEUU recluta jóvenes informáticos para hacer la ciberguerra”, Rebelión, 13 de abril de 2010. http://www.rebelion.org/noticia.php?id=103971&titular=eeuu-recluta-j%F3venes-inform%E1ticos-para-hacer-la-ciberguerra-

37. “El Pentágono gasta más de 100 millones de dólares en prevenir ciberataques”, El mundo, 8 de abril de 2009.http://www.elmundo.es/elmundo/2009/04/08/navegante/1239181966.html
38. “El Senado de EE.UU. quiere dar al presidente el poder de cortar Internet ante una ciberamenaza”, El País, 11 de junio de 2010.http://www.cubadebate.cu/noticias/2010/06/11/senado-ee-uu-quiere-dar-al- presidente-poder-cortar-internet-ante-ciberamenaza/
39. “EE.UU. aumentará su inversión en ciberseguridad un 8.1% anual hasta 2014, según input”. IDG.es, 26 de octubre de 2009.
40. “Experts: U.S. Needs to spend more on cibersecurity R&D”, ComputerWorld, 10 de junio de 2009.
41. “Internet, nueva inyección para la hegemonía estadounidense”, Rebelión, 27 de enero de 2010. http://www.rebelion.org/noticia.php?id=99293
42. “EE.UU. crea un sistema para proteger sus infraestructuras de ciberataques”, ComputerWorld, 8 de julio de 2010. http://www.alfa-redi.org/noticia.shtml?x=16527
43. “Obama anuncia el nombramiento de un responsable para la seguridad cibernética”, Yahoo! Noticias México, 29 de mayo de 2009.http://www.lostiempos.com/diario/actualidad/internacional/20090529/ obama-anuncia-el-nombramiento-del-responsable-para-la- s eguridad_11875_19101.html
44. “Obama declara la guerra a los delitos informáticos”, El País, 29 de mayo de 2009.

45. “Obama nombra a un ciberzar”, Cubadebate, 22 de diciembre de 2009.

46. “Obama podría nombrar esta semana a su secretario para la ciberseguridad”, CSO España, 27 de mayo de 2009. http://www.csospain.es/Obama-podria-nombrar-esta-semana-a-su-secretario-para-la-cib/ seccion-estrategias/noticia-81112

47. “Obama set to create ‘cyber czar’ position”, Wall Street Journal, 29

48. “Un comando militar protegerá las redes del Pentágono de los hackers”, Noticiasdot, 23 de abril de 2009.



La guerra cibernética de los EEUU VI

Cuando los bits se visten de camuflaje VI
Cibercomandos

Carlos Del Porto Blanco
La Jiribilla






La más exótica innovación que está considerando el Pentágono permitiría entrar subrepticiamente en servidores de otros países y destruir un programa maligno, antes que esos países lo pudieran liberar en computadoras de los EE.UU. Las agencias de inteligencia estadounidenses podrían activar códigos maliciosos que estarían embebidos en chips de computadoras, posibilitando a los EE.UU. controlar de forma remota a las computadoras enemigas.
En una conferencia celebrada en junio de 2008 la nueva dirección del mando ciberespacial, no logró acuerdos sobre qué tareas debía encarar exactamente el Comando del Ciberespacio; unos decían que sus misiones debían estar enfocadas en la protección y la defensa del Comando de la Fuerza Aérea y sus tareas de control, otros que en el control de la defensa y el ataque en el ciberespacio, otros consideraban que solo debían asumirse tareas relacionadas con las redes de computadoras, y un último grupo, planteaba que debían tenerse responsabilidades con todo sistema que se relacionara con el espectro electromagnético, incluido el armamento láser, se pudiera agregar otra variante, todas las anteriormente enunciadas.
En octubre del 2008 la Fuerza Aérea anunciaba que alinearía sus misiones nucleares bajo un nuevo comando nuclear y que cancelaba los planes para establecer el Cibercomando. Los líderes de la Fuerza Aérea decidieron que las ciberoperaciones quedarían bajo el control del Comando de la Fuerza Aérea y Espacial en lugar de crear una nueva estructura.
Durante unos juegos de guerra en el 2008 los altos oficiales de inteligencia quedaron sorprendidos por las vulnerabilidades encontradas, que permitirían desactivar las grandes plantas generadoras de electricidad. Otro juego de guerra llevada a cabo por el Departamento de Seguridad de la Patria en marzo de 2008 y llamado Cyber Storm II, simuló un gran ataque coordinado contra los EE.UU. el Reino Unido, Canadá, Australia y Nueva Zelanda (qué casualidad, los mismos participantes en Echelon), aquí se estudio la destrucción de plantas químicas, líneas de ferrocarril, oleoductos, gasoductos y redes privadas de computadoras. Las conclusiones fueron que cuando el ataque es global las repercusiones económicas potenciales se incrementan de manera exponencial. En enero del 2010 el periódico The New York Times informaba de la realización de otro ejercicio de ciberguerra en el Pentágono; este terminó en confusión y parálisis. No se supo de donde provenía el ataque, quien lo realizó y si se contaba con autorización legal para responder. Una conclusión a la que se llegó es que “el gobierno del país conoce las vulnerabilidades ante un ciberataque e intenta organizar las defensas”.
En abril de 2009 el Congreso discutía una legislación para acelerar las respuestas ante el incremento de las amenazas ciberterroristas. Esa legislación organizaba las respuestas de más de 40 agencias gubernamentales relacionadas con esos asuntos, con el fin de evitar un ciberhuracán Katrina. También se comienza a hablar de la figura del zar del ciberespacio, pintoresca figura de la política estadounidense, de los que ya existen el de las drogas, de la propiedad intelectual y de la inteligencia. Este personaje entre otros atributos, es miembro del Consejo de Seguridad Nacional y tendría acceso directo al presidente.
En esa misma fecha se daba a conocer que el Pentágono había gastado más de 100 millones de dólares desde octubre de 2008 combatiendo los ataques de Internet. “Lo importante es que reconozcamos que estamos bajo la amenaza de ataques muy sofisticados con ciertos elementos criminales”, apuntó el General Kevin Chilton. Durante el 2008 hubo que desconectar 1500 computadoras a causa de ataques y además se prohibió el uso de dispositivos externos por su capacidad de propagar programas malignos.
El gobierno de Barak Obama al llegar al poder estudió la posibilidad de crear el cibercomando. El mando militar complementaría el esfuerzo civil que el presidente tenía previsto anunciar en mayo del 2009 y que renovaría la forma en que los EE.UU salvaguardan sus redes informáticas. Citando fuentes del gobierno, el The New York Times informaba que el presidente detallaría la creación de una oficina en la Casa Blanca que coordinaría un esfuerzo multimillonario para restringir el acceso a las computadoras del gobierno y proteger los sistemas de control de tráfico aéreo. El periódico añadía que esa oficina sería responsable de coordinar el sector privado y la defensa gubernamental contra los miles de ciberataques registrados en el país, principalmente por hackers y ocasionalmente por gobiernos extranjeros. El diario planteaba que el país tenía ya un número creciente de armas cibernéticas en su arsenal y debía elaborar estrategias para su uso como fuerzas disuasorias o junto con armas convencionales en una amplia variedad de posibles conflictos en el futuro.
Ese comando estaría liderado por un general de cuatro estrellas y podría formar parte del Comando Estratégico del Pentágono, el candidato que más probabilidades tenía de ser nombrado era el teniente general Keith B. Alexander, en aquel entonces director de la NSA. La decisión de crear el nuevo cibercomando podría ser una respuesta de los creativos chicos del Pentágono al número creciente de amenazas, reales y supuestas, que persiguen a las redes militares y a sus sistemas. Un ejemplo de esto se hizo público en abril de 2009 cuando la prensa publicó que unos hackers robaron, de computadoras del Pentágono, varios terabytes de información relativos al diseño del futuro avión de combate Joint Strike Fighter, F-35, en cuyo desarrollo se invertían 300 mil millones de dólares por los EE.UU. y el Reino Unido.
Obama reveló que tanto él como su entorno habían sido víctimas de delitos informáticos. “es de sobra conocida la importancia que tuvo la red durante mi campaña, lo que muchos no saben es que hubo hackers que intentaron entrar en nuestros sistemas de computadoras”. Obama subrayó que la amenaza que representaba el ciberespacio es uno de los retos “más serios” a los que se enfrentaban los EE.UU. tanto en el plano económico como en asuntos de seguridad nacional, también planteaba que “el ciberespacio es real al igual que los riesgos a él asociados”, “desde ahora nuestra infraestructura digital será tratada como un activo estratégico”.
El director ejecutivo del Cyber Secure Institute, Rob Housman celebraba en esa fecha el anuncio del Presidente porque demostraba un nivel de compromiso sin precedentes con un asunto tan crucial como la ciberseguridad del país.
A finales de mayo de 2009 se anunciaba por el presidente Obama el futuro nombramiento del secretario para la ciberseguridad, dando pasos en los esfuerzos por mejorar la protección de las redes de computadoras del país. La Casa Blanca apuntaba que en los días subsiguientes se crearía formalmente el nuevo cibercomando. En esa misma intervención se hizo público un informe que recogía los hallazgos de una investigación sobre ciberseguridad que serviría de base para la lucha del gobierno contra los delitos informáticos y el robo de información confidencial, en este se afirmaba que la protección informática debía ser una “prioridad nacional”, “el ciberespacio es un mundo del que dependemos cada día”, “un espacio real como lo son los riesgos que le acompañan”. La confección del informe fue liderada durante 60 días por Mellisa Hathaway, funcionaria de la administración Bush y nombrada en febrero de 2009 por Obama como directora en funciones para cuestiones relacionadas con el ciberespacio, fue en ese momento que el Presidente le pidió que examinara como los distintos esfuerzos de seguridad federal podrían alinearse de una mejor forma para defenderse de las amenazas para las que fueron diseñados, ese informe se completó en abril de 2009.
En esa intervención Obama aclaraba que la intención de su administración no era dictar los estándares de seguridad de las compañías privadas, “llevamos demasiado tiempo fallando en la protección de nuestras redes”, advertía, después insistía en que el gobierno no estaba todo lo preparado que debía para hacer frente a esa nueva realidad, en un país donde en el año 2008 se registraron unos 72 mil ataques. El Departamento de ¿Defensa? detectó 360 millones de intentos de penetración en las redes durante el 2008, en los primeros seis meses del 2009 este departamento había gastado cien millones de dólares reparando los daños derivados de esos ataques.
Entre los nombres que se citaban como posibles candidatos para obtener el titulo nobiliario de Ciber Zar, el se encontraban la propia Hathaway y Paul Kurtz, anterior asistente especial del presidente Bush y director senior para la protección de infraestructuras críticas del Consejo de Seguridad Nacional de la Casa Blanca.
En una conferencia de seguridad celebrada en abril de 2009, Hathaway dijo que la Casa Blanca por sí sola tenía suficiente perspectivas e influencias para obligar a las agencias gubernamentales a realizar los cambios necesarios para aumentar la seguridad. “Proteger el ciberespacio requiere una visión y un liderazgo más sólido y exigirá cambios en la política, la tecnología, la educación y, quizá, en las leyes”. Hathaway dijo, basándose en su informe, que el gobierno federal no estaba organizado para enfrentar las amenazas del ciberespacio y que las responsabilidades sobre el espacio cibernético estaban diseminadas entre muchos departamentos con muchas misiones y autoridades que se solapaban. En agosto de 2009 Hathaway rechazaba su posible designación como Zarina de ciberseguridad alegando razones personales.
Eran muchos los que criticaban la falta de una estrategia nacional para proteger los intereses de EE.UU. en el ciberespacio contra el creciente nivel de amenazas nacionales e internacionales. El Departamento de Seguridad Nacional (DHS) era el encargado de coordinar los esfuerzos para proteger las infraestructuras privadas y gubernamentales de los ataques de Internet, pero la agencia había sido duramente criticada por su falta de directrices y por ser demasiado débil a la hora de llevar a cabo un cambio en todo el gobierno.
Todo esto ocurría como parte de lo que muchos analistas consideraban un intento de la NSA de arrancarle el liderazgo en cuestiones de ciberseguridad al DHS y a otras agencias civiles. Esa posibilidad surgió en marzo del 2009 cuando Rod Beckstrom, director del Centro de Ciberseguridad Nacional (NCSC) dimitió por lo que calificó de dominio de la NSA en políticas de ciberseguridad nacional. Esas declaraciones llevaron al director de la Agencia, teniente general Keith B. Alexander, a anunciar en abril de 2009 que la NSA no tenía ningún deseo de dirigir la ciberseguridad en nombre del gobierno federal y que solo quería asociarse con el DHS para el desarrollo y aplicación de ciberdefensas para las redes gubernamentales y militares.
Entre las medidas que adoptaría la Casa Blanca para mejorar la seguridad cibernética, el Presidente señaló un aumento de la cooperación con los aliados, así como una campaña nacional para concientizar los peligros en este campo. También anunció que se nombraría a un responsable de la lucha contra la delincuencia informática, cuya identidad se anunciaría posteriormente, ese funcionario se integraría al Consejo de Seguridad Nacional. También se anunció que se aumentaría la protección de las redes informáticas, aunque subrayó que siempre se mantendría la “neutralidad” y privacidad y en ningún caso se supervisarían las redes privadas o el tráfico de Internet.
Un reportaje publicado el 31 de mayo de 2009 por The New York Times, afirmaba que casi todas las grandes empresas militares, incluidas Northrop Grumman Corp., General Dynamics, Lockheed Martin y Raytheon Co., tenían contratos de redes con las agencias de inteligencia del ejército de EE.UU. Las dos primeras se ocupaban de la “guerra cibernética ofensiva”, que incluía robar información secreta de otros países o paralizar sus redes desarrollando herramientas desoftware aplicables una vez localizados los puntos vulnerables de sus sistemas informáticos.
El Secretario de ¿Defensa? Robert Gates aprobaba en junio de 2009 la creación del Ciber Comando Unificado con el fin de proteger a las redes militares de ciber amenazas, en un memorándum enviado a la Junta de Estados Mayores. Gates manifestó su intención de recomendar al Presidente que el nuevo comando estuviese bajo el mando del teniente general Keith B. Alexander, entonces Director de la Agencia de Seguridad Nacional, NSA, esta institución actuaría bajo el Comando Estratégico para operaciones militares en el ciberespacio.
En octubre de 2009 la consultora Input preveía que el gasto del gobierno de EE.UU. en productos y servicios de seguridad de la información pasaría de 7200 millones en el 2009 a 11 700 millones en el 2014; los gastos en Tecnologías de la Información en su conjunto, aumentarían en un 3.5% anual en ese mismo período. Gran parte del esfuerzo del gobierno en ciberseguridad estaría centrado en mejorar el monitoreo y el control en tiempo real de las redes informáticas.
En diciembre de 2009 el presidente de EE.UU nombró a Howard Schmidt, miembro del Departamento de Seguridad Nacional durante la Administración de George W. Bush, con amplia experiencia en el sector tecnológico, coordinador para la ciberseguridad, Ciber Zar. Schmidt, que estaría adscrito al Consejo de Seguridad Nacional, debería supervisar y armonizar los esfuerzos de los diferentes organismos de la Administración para prevenir ataques a las redes civiles y militares en el país, así como crear lazos entre el sector privado y público, y fomentar el desarrollo de nuevas tecnologías. En esa fecha el Pentágono estaba poniendo en marcha el cibercomando, mientras que otros organismos federales preparaban planes por separado. Schmidt, un veterano de la Fuerza Aérea y del FBI, había servido anteriormente en su carrera como Jefe de Seguridad de Microsoft y de Seguridad de información en eBay; en el momento de su designación presidía el Foro de Seguridad de la Información, que reunía a 30 grandes empresas y entidades públicas. Un funcionario de la Casa Blanca afirmó que Obama “estuvo personalmente involucrado en la selección” y que este tendría acceso directo al Presidente para temas de seguridad.
La Cámara de Representantes aprobaba por 422 votos contra 5 en febrero de 2010 un proyecto de ley, Act H.R. 4061, Acta de mejora de la ciberseguridad, que permitiría al gobierno mejorar su ejército virtual. Esa ley propuso entregar 108.7 millones de dólares anualmente por un período de cinco años a la National Science Foundation, NSF, con el objetivo de que esta otorguara becas de estudio a bachilleres y universitarios que demuestren tener el potencial y el interés de perfeccionar sus conocimientos de informática y trabajar una vez graduados en cuestiones de ciberseguridad para el gobierno. El acta también propone que se cree un fondo de casi 400 millones de dólares para que la NSF realice investigaciones que permitan conocer más sobre el comportamiento de los usuarios en Internet; para poder financiar el proyecto, el gobierno cortaría fondos a la Unidad de Ciberseguridad del Departamento de Seguridad Nacional.
Los legisladores que patrocinaron la ley plantearon que la educación y el alistamiento eran cruciales. “Las inversiones en ciberseguridad son el Proyecto Manhattan de nuestra generación”, dijo el representante demócrata por New York, Michael Arcuri; también planteó que el gobierno federal necesitaría contratar entre 500 y mil ciberguerreros cada año. “Las tropas en línea son para nosotros tan importantes como los soldados en el terreno”.