Por Armando Brugés Dávila.
Mientras en La Habana los colombianos nos estamos agarrando de los pelos
por la tierra, la guerra entre las potencias planetarias va por otro lado. No
quiero significar con ello que lo que allí se está cocinando no sea importante,
pero por lo menos resulta paradójico. Por estos días leí en la prensa nacional
que el presidente de los Estados Unidos tenía la potestad de ordenar
ciberataques preventivos contra cualquier país si se descubrieran evidencias de
la preparación de un gran ataque digital. Bueno pero al menos hasta aquí se
habla de evidencias previas. Pero la misma noticia más adelante dice que las
agencias de inteligencia de aquel país basadas en potenciales, léase posibles, ataques
cibernéticos contra USA, podrían informar al presidente y este a su vez ordenar
el ataque mediante un código destructivo, esto aunque no haya una guerra
declarada. A decir verdad no entendí mucho el asunto, lo que si me quedaba
claro que una cosa es tener evidencias y otra muy distinta suponer y decidí
investigar.
Qué son las ciberarmas? Según Eugene Kaspersky, un profundo conocedor del tema, se trata de armas más baratas y efectivas que las
tradicionales. Detectarlas resulta muy difícil y atribuirlas a un atacante en
particular más aún. Dice que dado su carácter aparentemente inofensivo puede volver
a sus propietarios poco escrupulosos al no pensar en sus consecuencias reales.
De igual manera señala estar seguro que otros países han usado esa tecnología.
Lo que hace, según él, predecir una pronta carrera armamentista. Pero en su
criterio lo más peligroso de todo es que no hay reglas claras de juego para su
uso, lo que habla de consecuencias imprevisibles. Un software de estas
características puede desencadenar desastres sociales, económicos o ecológicos a
nivel mundial; por ejemplo generar un accidente en una central nuclear, el
incendio en un oleoducto o el accidente de un avión, sin mayores
complicaciones. Resulta entonces un arma realmente terrible.
Uno de las consecuencias graves es que el país afectado puede decidir
responder un ataque cibernético usando armas convencionales. No hace mucho los
Estados Unidos, ejemplo, anunciaron su derecho a responder con armas
convencionales un ataque de esta naturaleza. Pero al parecer se les olvida,
como bien lo señala The Time, que un ataque de esta categoría fue autorizado
por Barak Obama, contra las instalaciones de enriquecimiento de uranio de Irán.
Afirma el periódico además que con este ataque se demostró de qué manera la
infraestructura de un país puede ser destruida sin ser bombardeada. Igualmente
se concluyó que estas nuevas armas resultan tan poderosas como la nucleares, por lo que se tomó la
determinación que solo podrían ser usadas por estrictas órdenes del comandante
en jefe, es decir el presidente. Pero lo más grave de todo es que no existen
reglas claras de juego sobre el uso y control de este nuevo tipo de armas
Siempre se pensó que mediante la ciencia y
la tecnología los seres humanos alcanzaríamos no solo el conocimiento
sino también la salud y el bienestar necesarios para ser relativamente felices,
pero todo ha sido una ilusión, la torpeza humana ha resultado superior. Las consecuencias
están a la vista, mientras tres quintas
partes de la población mundial viven en
la miseria y mueren de física hambre y
otra quinta parte tiene apenas para sobrevivir, el resto que lo tiene todo
queriendo tener más, masacra a sus congéneres en guerras absurdas, en un afán
irracional de poder. Pareciera que la elite económico-política de la especie
humana estuviera harta de su existencia y anhelara la desaparición del homo
sapiens de la faz de la tierra.
UN TRABAJO INTERESANTE, PERO LAS COSAS SON MAS COMPLEJAS Y PELIGROSAS. EL USO DE APARATO DE TESLA O "HARD" LOS ATAQUES CIBERNETICOS A LOS SERVICIOS PUBLICOS Y AL SISTEMA FINANCIERO, POR HACKER O GURU, QUE EN DETERMINADO MOMENTO PUEDEN DESENCADENAR UNA GUERRA. "AFORTUNADAMENTE" EN NUESTRAS UNIVERSIDADES ENSEÑAN LENGUAJES DE ALTO NIVEL Y BORRARON LOS LENGUAJES MAQUINAS Y LOS ENSAMBLADORES, CON BASE BINARIA Y SEXAGESIMAL, CON LA CUAL SE CONSTRUYEN LOS SOFTWARE QUE PERMITEN DEFENDERNOS DE ESE TIPO DE ATAQUES.... MEJOR NO DECIMOS MAS
ResponderEliminar