{"id":1262,"date":"2011-06-04T01:51:01","date_gmt":"2011-06-04T06:51:01","guid":{"rendered":"http:\/\/alexceli.org\/blog\/?p=1262"},"modified":"2011-06-04T01:51:01","modified_gmt":"2011-06-04T06:51:01","slug":"ee-uu-quiere-atacar-militarmente-a-hackers-esten-donde-esten","status":"publish","type":"post","link":"https:\/\/alexceli.org\/blog\/2011\/06\/04\/ee-uu-quiere-atacar-militarmente-a-hackers-esten-donde-esten-1262.php","title":{"rendered":"EE.UU. quiere atacar militarmente a &#8216;hackers&#8217; est\u00e9n donde est\u00e9n"},"content":{"rendered":"<h4>Washington pone en el punto de mira a los piratas inform\u00e1ticos y considerar\u00e1 los ciberataques como actos de guerra, seg\u00fan &#8216;The Wall Street Journal&#8217;<\/h4>\n<p><center><img decoding=\"async\" width=\"100%\" src=\"http:\/\/img01.lavanguardia.com\/2011\/06\/01\/Marines-estadounidenses-en-Ira_54163935086_51351706917_600_226.jpg\" alt=\"US Marines\" \/><\/center><\/p>\n<p><a href=\"http:\/\/www.imdb.com\/title\/tt0086567\/\">Juegos de guerra (WarGames), la c\u00e9lebre pel\u00edcula de 1983<\/a> protagonizada por un adolescente Matthew Broderick, narra la historia de un joven hacker que se infiltra en ordenadores del Pent\u00e1gono y por error est\u00e1 a punto de iniciar un conflicto nuclear entre Estados Unidos y la URSS en plena Guerra Fr\u00eda.  <\/p>\n<p>Trasladada la ficci\u00f3n a la actualidad, la ingenua irresponsabilidad del personaje que interpret\u00f3 entonces Broderick podr\u00eda traducirse hoy en un ataque militar por parte del ej\u00e9rcito estadounidense en el comedor de su casa, tanto si se encontrara dentro como fuera del pa\u00eds gobernado por Barack Obama. Esto es as\u00ed porque al parecer el Pent\u00e1gono est\u00e1 modificando su reglamento militar para poder considerar actos de guerra los ciberataques contra sus sistemas inform\u00e1ticos. Esta nueva medida dar\u00eda la opci\u00f3n a los comandantes de las fuerzas estadounidenses de lanzar acciones militares de represalia contra los piratas inform\u00e1ticos en cualquier punto del mundo, seg\u00fan ha podido saber The Wall Street Journal.<\/p>\n<p>El Departamento de Estado har\u00e1 p\u00fablico el mes que viene parte de un documento que se\u00f1ala esta nueva estrategia y que supondr\u00e1 notables consecuencias para el Derecho Internacional. El Pent\u00e1gono ha se\u00f1alado al rotativo estadounidense que se trata de una advertencia dirigida a cualquier hacker que amenace la seguridad estadounidense atacando, por ejemplo, sus reactores nucleares, sus gasoductos o sus sistemas de transporte, como el metro o la red ferroviaria. \u201cSi alguien apaga nuestra red el\u00e9ctrica tal vez se exponga a que le enviemos un misil a trav\u00e9s de la chimenea\u201d, ha explicado gr\u00e1ficamente un funcionario al WSJ.  Esta nueva estrategia se intentar\u00eda adaptar al actual derecho a la leg\u00edtima defensa que figura en la Carta de las Naciones Unidas. As\u00ed, se tratar\u00eda de igualar los golpes inform\u00e1ticos contra intereses estadounidenses a la definici\u00f3n convencional de ataques armados.<\/p>\n<p>Jaume Saura, profesor de Derecho Internacional de Universidad de Barcelona, no ve claro este cambio de rumbo en la doctrina estrat\u00e9gica del Pent\u00e1gono por cuestiones legales. Asimilar un ciberataque a una acci\u00f3n militar convencional en la legislaci\u00f3n internacional es una tarea compleja. \u201cEn cualquier caso, lo que puede hacer Estados Unidos es una interpretaci\u00f3n unilateral del texto de la ONU envuelta en una p\u00e1tina de legalidad, pero no puede modificarlo formalmente porque necesita de la aprobaci\u00f3n de sus cinco miembros permanentes (EE.UU., Francia, Reino Unido -y especialmente-, China y Rusia) y de la ratificaci\u00f3n de dos tercios de los pa\u00edses representados en las Naciones Unidas\u201d, explica.<\/p>\n<p>Por su parte, Saydjari Sami, antiguo experto del Pent\u00e1gono que hoy dirige una consultora llamada Ciber Agencia de Defensa, explica al rotativo brit\u00e1nico The Guardian que \u201cEstados Unidos es vulnerable a los ataques en defensa, energ\u00eda, telecomunicaciones o banca. Un ataque a cualquiera de las infraestructuras esenciales podr\u00eda ser tan perjudicial como cualquier ataque tradicional en territorio estadounidense\u201d.  Por el contrario, Jody Westby, co-autor de la publicaci\u00f3n de la ONU La b\u00fasqueda de la cyberpaz, explica que este tipo de ataques son dif\u00edciles de rastrear y de localizar en su origen, y que a menudo es imposible determinar qui\u00e9n est\u00e1 detr\u00e1s de ellos.<\/p>\n<p>El gobierno de Obama dej\u00f3 clara su intenci\u00f3n hace dos semanas, cuando la Casa Blanca dio a conocer su plan para el futuro del ciberespacio. &#8220;Cuando se justifique, los Estados Unidos responder\u00e1n a actos hostiles en el ciberespacio como lo har\u00edamos con cualquier otra amenaza a nuestro pa\u00eds&#8221;, se\u00f1al\u00f3 un portavoz de Washington, que a\u00f1adi\u00f3 que esas respuestas ser\u00edan mediante &#8220;todos los medios necesarios&#8221;, incluidas las militares.<\/p>\n<p>Rusia y China son las dos potencias a las que de forma velada Estados Unidos se\u00f1ala como principales focos de ciberataques a sus infraestructuras. <\/p>\n<p>Fuente: <a href=\"http:\/\/www.lavanguardia.com\/internacional\/20110601\/54163935374\/ee-uu-quiere-atacar-militarmente-a-hackers-esten-donde-esten.html\">lavanguardia.com<\/a><\/p>\n<p>Alex Celi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Washington pone en el punto de mira a los piratas inform\u00e1ticos y considerar\u00e1 los ciberataques como actos de guerra, seg\u00fan &#8216;The Wall Street Journal&#8217; Juegos de guerra (WarGames), la c\u00e9lebre pel\u00edcula de 1983 protagonizada por un adolescente Matthew Broderick, narra la historia de un joven hacker que se infiltra en ordenadores del Pent\u00e1gono y por [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,15,17,24],"tags":[],"class_list":["post-1262","post","type-post","status-publish","format-standard","hentry","category-ciencia","category-computo","category-hacking","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/comments?post=1262"}],"version-history":[{"count":4,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1262\/revisions"}],"predecessor-version":[{"id":1266,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1262\/revisions\/1266"}],"wp:attachment":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/media?parent=1262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/categories?post=1262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/tags?post=1262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}