jueves, 28 de febrero de 2013

La ciberguerra fría





Los acontecimientos que se dan en el mundo tienen lectura política en donde el manejo filosófico no tiene que estar mediado por el dominio de la cibernética,  la tecnología de la información y el conocimiento. Contrario a cuando se estudia la ciberpolítica, la cual tiene que visualizarse en  el cibermundo o el mundo digital en la que el manejo conceptual pasa por una compresión del ciberespacio y sus redes sociales, sus hackers, cibertrabajadores, comercio electrónico y la relación del sujeto cibernético con el poder digital.
En el planeta constituido por el mundo y el cibermundo se ha iniciado en este 2013 la ciberguerra fría, no como fue la guerra fría del pasado siglo XX entre los Estados Unidos y la Unión Soviética, sino una ciberguerra entre dos gigantes del espionaje electrónico, o ciberespionaje, como son los Estados Unidos y  China.
Resulta ser que un informe presentado por la compañía estadounidense de seguridad Mandiat dice que más de 150 empresas y organizaciones, la mayoría de origen norteamericano, han sido espiadas y saqueadas sus informaciones de suma importancia estratégica. Se acusa a una unidad  constituida por una élite de hackers chinos, la cual pertenece al Ejército Rojo y que tiene la numeración 61398. Este ciberespionaje ha dado inicio a la ciberguerra fría entre estos dos imperios del planeta.
Dicho informe financiado  por periódicos como el The New York Times y el Wall Street Journal dice que los responsables de los hackeos tienen sus raíces en la zona financiera de Pudong, en Shanghai, la cual está constituida por miles de empleados con alto conocimiento de programación y técnicas digitales, así como de diversos idiomas, especialmente el idioma inglés. Lo grave del caso es que el robo de informaciones equivale a cientos de terabaytes en datos.
Si hacemos un ejercicio técnico pero con estrategia que trascienda la técnica y se coloque en el plano de la filosofía y la política de la tecnología de  información y el conocimiento, podemos imaginar de que estamos hablando de que un solo terabayte equivale a aproximadamente un billón de bytes, y un byte no es más que un signo, un número. Imagínense que el robo ha sido de cientos de teraytes en datos de alto valor.
         Estamos entonces hablando de cientos de billones bytes en informaciones sustraídas a la redes del poder digital de los Estados Unidos, que van desde empresas privadas hasta el sistema de seguridad nacional, como pueden ser las redes de electricidad.
         Todo estos sucesos  han puesto nervioso a empresarios, políticos y. de manera específica, al presidente Barack Obama y  a los altos mandos de la seguridad norteamericana.  De ahí, que el presidente Obama firmara una orden ejecutiva para lanzar  un ataque cibernético si la seguridad de los Estados Unidos es amenazada por otros países del cibermundo.
Hay que comprender que un análisis de tales sucesos no puede manejarse con categorías e ideas tradicionales de la política, ya que esto implica el ciberespacio como práctica social virtual donde se mueven las diversas instancias del poder social tecnológico que tienen base de sustentación el mundo y su espacio territorial.
Por lo que se tiene que ir al campo de la ciberpolítica, en donde los Estados Unidos y China buscan por todos los medios obtener los mejores secretos científicos e industriales por la vía del hackeo, el ciberespionaje o espionaje cibernético. Lo cual forma parte de su estrategia para controlar tanto la geografía del mundo como la cibergeografía del cibermundo, este último formado por más de 170 países y más dos mil millones de cibernautas.

1 comentario:

Unknown dijo...

Hay que admitir que los tiempos cambian y que van evolucionando, porque años atrás las guerras se llevaban a cabo con bombas y misiles, mientras que hoy en día es atreves del ciberespacio. Ya no son los soldados que van a las guerras sino los jaques y sistemas de seguridad de las potencias. Está demostrado que en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico, ya que si dañan o descubren sus informaciones, sus empresas ya están derrotados, no hay necesidad de ir con bombas. Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.