Los acontecimientos que se dan en el mundo
tienen lectura política en donde el manejo filosófico no tiene que estar
mediado por el dominio de la cibernética, la tecnología de la información y el
conocimiento. Contrario a cuando se estudia la ciberpolítica, la cual tiene que
visualizarse en el cibermundo o el mundo
digital en la que el manejo conceptual pasa por una compresión del ciberespacio
y sus redes sociales, sus hackers, cibertrabajadores, comercio electrónico y la
relación del sujeto cibernético con el poder digital.
En el planeta constituido por el mundo y el
cibermundo se ha iniciado en este 2013 la ciberguerra fría, no como fue la
guerra fría del pasado siglo XX entre los Estados Unidos y la Unión Soviética,
sino una ciberguerra entre dos gigantes del espionaje electrónico, o
ciberespionaje, como son los Estados Unidos y
China.
Resulta ser que un informe presentado por la
compañía estadounidense de seguridad Mandiat
dice que más de 150 empresas y organizaciones, la mayoría de origen
norteamericano, han sido espiadas y saqueadas sus informaciones de suma
importancia estratégica. Se acusa a una unidad
constituida por una élite de hackers chinos, la cual pertenece al
Ejército Rojo y que tiene la numeración 61398. Este ciberespionaje ha dado
inicio a la ciberguerra fría entre estos dos imperios del planeta.
Dicho informe financiado por periódicos como el The New York Times y el Wall
Street Journal dice que los responsables de los hackeos tienen sus raíces
en la zona financiera de Pudong, en Shanghai, la cual está constituida por
miles de empleados con alto conocimiento de programación y técnicas digitales,
así como de diversos idiomas, especialmente el idioma inglés. Lo grave del caso
es que el robo de informaciones equivale a cientos de terabaytes en datos.
Si hacemos un ejercicio técnico pero con
estrategia que trascienda la técnica y se coloque en el plano de la filosofía y
la política de la tecnología de
información y el conocimiento, podemos imaginar de que estamos hablando de
que un solo terabayte equivale a
aproximadamente un billón de bytes, y
un byte no es más que un signo, un número.
Imagínense que el robo ha sido de cientos de teraytes en datos de alto valor.
Estamos entonces hablando de cientos de
billones bytes en informaciones
sustraídas a la redes del poder digital de los Estados Unidos, que van desde
empresas privadas hasta el sistema de seguridad nacional, como pueden ser las
redes de electricidad.
Todo estos sucesos han puesto nervioso a empresarios, políticos y.
de manera específica, al presidente Barack Obama y a los altos mandos de la seguridad norteamericana. De ahí, que el presidente Obama firmara una
orden ejecutiva para lanzar un ataque
cibernético si la seguridad de los Estados Unidos es amenazada por otros países
del cibermundo.
Hay que comprender que un análisis de tales
sucesos no puede manejarse con categorías e ideas tradicionales de la
política, ya que esto implica el ciberespacio como práctica social virtual
donde se mueven las diversas instancias del poder social tecnológico que tienen
base de sustentación el mundo y su espacio territorial.
Por lo que se tiene que ir al campo de la ciberpolítica,
en donde los Estados Unidos y China buscan por todos los medios obtener los
mejores secretos científicos e industriales por la vía del hackeo, el
ciberespionaje o espionaje cibernético. Lo cual forma parte de su estrategia
para controlar tanto la geografía del mundo como la cibergeografía del
cibermundo, este último formado por más de 170 países y
más dos mil millones de cibernautas.
1 comentario:
Hay que admitir que los tiempos cambian y que van evolucionando, porque años atrás las guerras se llevaban a cabo con bombas y misiles, mientras que hoy en día es atreves del ciberespacio. Ya no son los soldados que van a las guerras sino los jaques y sistemas de seguridad de las potencias. Está demostrado que en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico, ya que si dañan o descubren sus informaciones, sus empresas ya están derrotados, no hay necesidad de ir con bombas. Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.
Publicar un comentario