Ciberguerra, tecnología de uso terrorista?

En conjunto, la NSA y el Comando Cibernético tienen las capacidades más avanzadas del mundo en infraestructura y personal en el ámbito cibernético, según los analistas, y podrían causar estragos en las redes de cualquier país que atacace a los EE.UU. - si se pudíera estar seguro de quién es el responsable.  Pero con que fines ha sido creado este equipo táctico tan inusual? 
A raíz de que situaciones surge este tipo de seguridad?
Cuando un gran sistema de agua del Sur de California quería probar la vulnerabilidad de las redes de su equipo, contrató al hacker de Los Angeles Marc Maiffret para ponerlos a prueba. Su equipo tomó el control del equipo que agregó tratamientos químicos para agua potable - en un día.

El eslabón más débil: los empleados del Condado ha sido el registro en la red a través de sus computadoras personales, dejando un enorme agujero de seguridad. Funcionarios del sistema de agua en zonas urbanas, dijo Maiffret que con unos clics del ratón, podría haber prestado el agua no potable para millones de hogares.

"Siempre hay una manera", dijo Maiffret, quien se negó a identificar el sistema de agua para su propia protección.

Las debilidades que se encuentran en California existen en las instalaciones cruciales en todo el país, funcionarios de EE.UU. y expertos privados dicen.

Los mismos sistemas de control industrial Maiffret equipo fue capaz de comandar también funcionan las redes eléctricas, oleoductos, plantas químicas y otras infraestructuras. Esos sistemas, muchas de ellas diseñadas sin seguridad en mente, son vulnerables a los ataques cibernéticos que tienen el potencial para hacer estallar los bloques de la ciudad, borrar los datos bancarios, aviones accidente y cortará la energía a grandes sectores del país.

Los grupos terroristas como Al Qaeda aún no tienen la capacidad para montar este tipo de ataques, dicen los expertos, pero los adversarios potenciales, como China y Rusia hacen, al igual que la delincuencia organizada y grupos de hackers que puedan vender sus servicios a los estados canallas o terroristas.

funcionarios de EE.UU. dicen que China ya ha atado la red de energía de EE.UU. y otros sistemas con malware oculto que puede ser activado con un efecto devastador.

"Si un sector de la red eléctrica del país fueron retirados, no sólo va a ser perjudicial para nuestra economía, pero la gente va a morir", dijo el representante Jim Langevin (DR.I.), que ha desempeñado un papel principal sobre la seguridad cibernética como miembro del Comité de Inteligencia de la Cámara.

Algunos expertos sospechan que los EE.UU. y sus aliados también han estado ocupados desarrollo de las capacidades ofensivas cibernéticas. El año pasado, Stuxnet, un gusano informático que algunos creen fue creado por los EE.UU. o Israel, se cree que han dañado muchos de centrifugadoras de uranio de Irán, causando que giran a velocidades irregulares.

A la vista de las crecientes amenazas, la respuesta de la administración Obama ha recibido críticas mixtas.

El presidente Obama declaró en un discurso de 2009 que la infraestructura de protección de redes informáticas "será una prioridad de seguridad nacional." Pero la continuación del tiro ha sido escasa.

Obama creó el cargo de federales de seguridad cibernética "zar", y luego tomó siete meses para completar un trabajo que no tiene mucha autoridad real. Varias propuestas de seguridad cibernética tiene aún pendientes en el Congreso, pero el gobierno no ha dicho públicamente lo que apoya.

"Le doy las marcas de la alta administración para hacer algunas cosas, pero claramente no es suficiente", dijo Langevin.

Los obstáculos básicos que el gobierno carece de autoridad para obligar a la industria para asegurar sus redes y la industria no tiene el incentivo para hacerlo por su cuenta.

Mientras tanto, crece la evidencia sobre el daño que un ataque cibernético podría infligir. En un experimento de gobierno para el 2006 de EE.UU., los piratas informáticos fueron capaces de destruir a distancia de 27 toneladas, 1 millón de dólares generador eléctrico similar a los tipos normalmente utilizados en la red eléctrica de la nación. Un video que muestra fuera de control hasta que se apaga.

En 2008, funcionarios militares de EE.UU. descubrieron que las redes clasificadas en el Comando Central de EE.UU., que supervisa las operaciones militares en el Oriente Medio y Asia Central, había sido penetrado por un servicio de inteligencia extranjero utilizando propagación de malware a través de memorias USB.

El ataque llevó a la creación en 2009 de los EE.UU. Comando Cibernético, un grupo de 1.000 espías y hackers encargadas de prevenir tales intrusiones. Ellos también son responsables para el montaje de operaciones ofensivas cibernéticas, acerca de que el gobierno va a decir casi nada.

El jefe del Comando Cibernético, el general Keith Alexander, también lidera la Agencia de Seguridad Nacional, los pies grandes. Meade, Maryland agencia de espionaje basado en el cargo de escuchar las comunicaciones y la penetración de redes extranjeras equipo.
Share this article

0 Comentarios :

Publicar un comentario

Ahora dinos que opinas!

 
Copyright © 2014 ru-nuel.com • All Rights Reserved.
Distributed By Free Blogger Templates | Template Design by BTDesigner • Powered by Blogger