jueves, 4 de octubre de 2012

LA MANO PERVERSA DEL IMPERIO ESTÁ DENTRO DE ALGUNOS REPUESTOS Y COMPONENTES

LEAN CON ATENCION Cortesia de contra injerencia Según el NYT: EU intenvendría para sabotear equipos y repuestos El objetivo de estas acciones de sabotaje cibernético, desde el exterior, va en relación directa a la defensa de los intereses políticos, estratégicos, industriales y comerciales, de EU -mejor dicho- una guerra fría contra sus adversarios, que ya comenzó. Esta in-formación fue publicada por el NYT y firmada por David Sanger, Thom Shanker y Jon Markoff. Como deducción del referido artículo del New York Times, sacamos algunos aspectos que pudieran aportar elementos e ideas para la reflexión y el análisis, en relación a los recientes saboteos al sistema eléctrico nacional y a las comunicaciones celulares, que se pudieran responder en algunas interrogantes. Esta guerra que lleva adelante USA, según el NYT, influye decididamente en accidentar el funcionamiento de los equipos, en enrevesar aspectos técnicos y en producir accidentes graves… Preguntas · ¿Pudiera ser esta la causa de los paros eléctricos, de la falla en los equipos y de la interrupción en los servicios en general, que está ocurriendo en el país? · ¿Existe algún riesgo de que alguna acción de este tipo pudiera ser detonada contra los sistemas del CNE para crear confusión? ¿Evitar que el resultado electoral no se produzca en el tiempo previsto, creando el caos en los equipos y sistemas? · ¿Cuán preparadas están las instituciones para detectar, responder o neutrali- zar este tipo de ataques? · ¿Cómo están enfrentando China, Rusia, Irán… etc. este tipo de amenaza? · ¿Nos estamos asesorando? Elementos para el análisis Según el artículo publicado por el “Times”, EEUU, y otros países de Occidente, están listos y han creados organizaciones de comando, con el apoyo de contratistas milita- res y universidades, para practicar o hacer ejercicios de ataques cibernéticos a instala ciones sensibles en países rebeldes, enemigos, o donde estén en riesgo intereses es- tadounidenses. Veamos: The goal is to simulate what it would take for adversaries to shut down the country’s power stations, telecommunications and aviation systems, or freeze the financial markets… El objetivo es simular lo que se requiere para paralizar plantas eléctricas, sistemas de telecomunicaciones, sistemas de aviación o interrumpir los mercados. Hay un plan de 5 años aprobado para estos ejercicios, con desembolsos también apro bados hace dos años de $17 billones. Ya se crearon organizaciones de alto nivel para instrumentar todo el mencionado Plan. Alta sofisticación También el artículo menciona que: ya comentan los halcones militares, aunque el ma-nejo es muy confidencial, sobre el grado de sofisticación que se ha estado logrando. Or American intelligence agencies could activate malicious code that is secretly embed-ded on computer chips when they are manufactured, enabling the United States to take command of an enemy’s computers by remote control over the Internet. That, of course, is exactly the kind of attack officials fear could be launched on American targets, often through Chinese-made chips or computer servers. Un aspecto que revela el artículo y que es muy interesante, es la manera como opera- rían y que no es otra que activando códigos secretos, implantados en chips o procesa dores de equipos, lo cual se hace de forma oculta durante su fabricación o en el man tenimiento. Después se lograría el control externo sobre esos equipos, plantas indus-triales, etc. Aparentemente esta intervención se obtendría con o sin el consentimiento de los fabricantes y proveedores, lo cual requiere de una “alta acción de inteligencia”. Algunas actividades ya han sido probadas en recientes guerras Según el artículo, los estudios que se hacen conllevan a paralizar y producir el caos en sistemas de torres de celulares, sistemas de comunicaciones para emergencias y sistemas de hospitales. Se argumenta que esto se ha estado haciendo como respues ta porque ya los chinos han intentado controlar las redes de electricidad. Se infiere de este trabajo periodístico del “NYT” que EU está tratando de montar una red de saboteo y también sugiere que algo por ese estilo sucedió cuando Rusia contra atacó a Georgia o en la confrontación con Estonia. Fue evidente como se afectaron ca jeros automáticos, sistemas de boletos de viajes, etc. El artículo comenta que algunos de estos ataques pudieran producirse para despistar antes de accionar otro tipo de a-rremetida tradicional. That prompted further studies to determine if attackers could take down a series of gene raors, bringing whole parts of the country to a halt. It studied a disruption of chemical plants, rail lines, oil and gas pipelines and private computer networks officials were sho cked to discover how easy it was to permanently disable a large power generator. That prompted further studies to determine if attackers could take down a series of generat- ors, bringing whole parts of the country to a halt. El NYT da a suponer que las acciones también se han estado focalizando en situacio- nes que afecten plantas o sistemas de generación eléctrica, interrumpir procesos en plantas químicas, líneas de ferrocarriles, oleoductos, gasoductos y sistemas privados de computación. Según el articulista, este tópico es considerado como urgente por el centro internacional de estudios estratégicos del Pentágono. Scanning alone does no damage, but it could be the prelude to an attack that scrambles data-bases or seeks to control computers Pareciera que la modalidad fuera utilizar la actividad de “escanear” y cuando esto se hace es normalmente el preludio de otras acciones para desordenar las bases de da- tos y controlar los sistemas. …the origin is often a mystery. Absent certainty about the source, it is almost impossible to mount a counterattack También se trabaja en crear confusión en los técnicos y operarios, y su deriva, al ejer-cer acciones en las que no hay certidumbre acerca de donde provienen los ataques cibernéticos. Over the decades, a number of limits on action have been accepted — if not always prac-ticed. One is the prohibition against assassinating government leaders. Another is avoi- ding attacks aimed at civilians. Yet in the cyberworld, where the most vulnerable targets are civilian, there are no such rules or understandings. If a military base is attacked, wo- uld it be a proportional, legitimate response to bring down the attacker’s power grid if that would also shut down its hospital systems, its air traffic control system or its bank- ing system? La acción guerrerista de EU al utilizar ataques cibernéticos no sigue las reglas del pa- sado de matar a líderes o atacar a civiles. Ahora si EU sospecha que se puede produ- cir un ataque electrónico por ejemplo a una base militar, o a cualquier interés económi co o estratégico, contraatacará a blancos civiles, como redes eléctricas, controles de tráfico aéreo, hospitales, sistemas bancarios...

No hay comentarios:

Publicar un comentario