miércoles, julio 28, 2010

SE ESTA PREPARANDO UN FALSO CIBER ATAQUE PARA TOMAR CONTROL DE INTERNET EN EE.UU.



Una fuerte tendencia por apretar el control del Internet, por ejercer mayor vigilancia y hasta monetarizar el ciberterrorismo, podría significar la posibilidad de un falso ataque cibernético con el fin de sentar las bases para implementar un estado policial digital.


En los últimos meses se está dando un debate político-mediático sobre la ciberseguridad de los Estados Unidos, donde se enfatiza por expertos, legisladores y gente allegada a la Casa Blanca, la vulnerabilidad que tiene ese país ante un posible ataque cibernético.

Se habla de un “Pearl Harbor electrónico” o de un “ciber Katrina”.

Esto ha motivado a que se legisle para controlar el acceso a Internet y discuta la posibildad que tiene Obama de apagar la red en una emergencia.

Toda esta discusión para algunos analistas es sumamente exagerada, y obedece a una agenda cuyo fin sería controlar el acceso a Internet y limitar el flujo de la información.

Incluso el periodista del sitio Infowars.com, Steve Watson, al igual que Alex Jones, hablan de la posibilidad de que se use un falso ciberataque, como excusa para tomar control de la red.

En este sentido entramos un poco al terreno de las especulaciones, de leer intenciones; por una parte el periodista Alex Jones objeta que está siendo censurado por Google y Facebook, y esto podría ser parte de su contra-propaganda; también, es verdad que sí existe un deseo expresado como una campaña política entre varios miembros importantes de la política de EUA de regular el Internet y limitar sus libertades.

(LOS VIDEOS ESTAN EN INGLES)
Jay Rockefeller “Internet should have never been invented”
www.youtube.com/watch?v=i8PCmLPPVnA&feature=player_embedded

THE END OF THE INTERNET !!!
www.youtube.com/watch?v=dzHhqBHg–s&feature=related

2012 is when the Internet will end – Part 1
www.youtube.com/watch?v=0LDV8J0mdxo&feature=related

2012 is when the Internet will end – Part 2
www.youtube.com/watch?v=d-9sYNkyoBY&feature=related

2012 is when the Internet will end – Part 3
www.youtube.com/watch?v=7KIy3P9PZKU&feature=related

En mayo en un reporte publicado en The Telegraph, el ex asesor contra terrorismo de la Casa Blanca, Richard Clarke, dijo que la soberanía de Estados Unidos estaba en riesgo y que en 15 minutos un cibertaque podría cuasar un apagón masivo y prácticamente tomar al país.

- Hace unos meses se hizo un ejercicio de simulación de un ciberataque en la cadena CNN que mostraba que Estados Unidos no está preparado para un ataque de esta índole.

-El año pasado el senador John Rockefeller introdujo el Cybersecurity Act, dicendo en televisión: “¿No habría sido mejor que nunca hubieramos inventado el Internet? El acta de Rockefeller daría al presidente el poder de “declarar una emergencia de ciberseguridad” y apagar o limitar el tráfico a Internet en cualquier “red crítica” en el interés de la seguridad nacional.

- Hace menos de un mes el senador por Connecticut, Joe Lieberman, logró que se aprobara el Protecting “Cyberspace as a National Asset Act”. Esta ley, apodada como el “kill switch”, enfatiza el derecho que tiene el presidente de apagar el Internet en una emergencia: “cerrar cualquier estación o instalación de comunicación alámbrica (wire communication)” en un tiempo de guerra, según lo descrito en el Communications Act de 1934.

- Infowars señala que en el 2008 el profesor de Stanford, Lawrence Leslig, dijo en una conferencia que “va haber un evento i9/11” que catalizará una reestructuración radical de la ley en Internet.

Leslig habría dicho esto después de hablar con el ex zar contra el terrorismo Richard Clarke, quien le informó que ya estaba preparada una ley iPatriota, como la del 9/11,
lista para ejecutarse en un evento cibernético de esta magnitud.

- Hace unas semanas se dio a conocer el programa “Perfect Citizen” de la Agencia de Seguridad Nacional: un contrato de 100 millones a la empresa Raytheon (que tamién dearrolla armas laser) para desarrollar un sistema de vigilancia cibernética doméstica, que controversialmente podría espíar a los ciudadanos.

No queremos caer en la paranoia de que se prepara necesariamente un ciber ataque de falsa bandera, pero ciertamente si existe una tendencia importante a incrementar el control del Internet y/o usarlo como un medio de espionaje y vigilancia que se acerca a lo orwelliano.

Evgenyz Morozov, un blogger que ha participado en las prestigiosas conferencias TED, dice que la amenaza de un ciber ataque ha sido exagerada, basándose más en vívidas metáforas que en fundamentos.

La información que parece indicar este inminente ataque “es recopilada por agencias ultrasecretas –que necesitan justificar su propia existencia –y por compañías de ciberseguridad- que obtienen grandes beneficios de la ansiedad popular”.

Recientemente el Washington Post publicó las primeras entregas de su megareportaje “Top Secret America”, en el que describe la inmensa industria del contraterrorismo e inteligencia en Estados Unidos, con casi 1 millón de personas con acceso a información clasificada.

¿Acaso no estamos viendo también una masiva industria del ciberterrorismo gestándose dentro de este monstruo secreto? Para dinamizar una industria así a su máximo potencial,
un ciberataque, la sensación de la fragilidad ante el terrorismo informático, sería el mejor catalizador.

Pero por el momento, aunque existen ciertas pautas, estamos en el terreno de la especulación. Sólo sabemos que sí existe una amenza por controlar el internet, por tasarlo, por limitar el acceso a la información, por dividirlo, por capitalizarlo aún más, por militarizarlo…

Es difícil saber si estas amenazas se concretaran, pero ciertamente lo mejor del Internet es, aunque provenga de un programa militar, la posibilidad de libertad informativa, y de libertad a través de la información. “La información quiere ser libre”, dice el mantra original de los hackers.

La información está viva y puede alterar tu estructura molecular.
Ese es el espíritu de internet que vale la pena proteger: ser nuestros propios programadores y consumir el código que queremos.

FUENTES: ACA

0 comentarios: