2007-07-05
The New
York Times, publicado el 28 de junio de 2007 Traducido por Yulaima Favier Horruitiner y revisado por Yasnay Houelly Pérez, del Equipo de Traductores de Cubadebate y Rebelión
WASHINGTON, 27 de junio.- El Comité Judicial del Senado
emitió el miércoles citaciones dirigidas a la Casa Blanca,
al despacho del vicepresidente Dick Cheney y al Departamento
de Justicia. Esto sucedió luego de lo que el presidente de
dicho comité llamara “obstrucción de la peor índole” a las
acciones encaminadas a investigar la política de la Agencia
de Seguridad Nacional (N.S.A. por sus siglas en inglés), que
permite la intervención de llamadas telefónicas sin que
medien órdenes judiciales. El senador Patrick J. Leahy, demócrata por Vermont y
presidente del Comité, dijo que las citaciones tienen el
objetivo de buscar documentos que pudieran arrojar luz sobre
la justificación legal del Gobierno para intervenir
conversaciones telefónicas, así como sobre las disputas
dentro del Gobierno acerca de la legalidad de dicha
práctica. El jueves, la Casa Blanca, el despacho del Vicepresidente
y el Departamento de Justicia se negaron a decir qué
posición adoptarán ante las citaciones. El Comité Judicial del Senado adoptó esta medida
después de la impactante declaración de James B. Comey, ex
vicefiscal general, quien describió una confrontación entre
funcionarios del Departamento de Justicia y asesores de la
Casa Blanca en cuanto a la legalidad del programa de
escuchas telefónicas. El enfrentamiento se produjo en mayo
de 2004 en el hospital donde se encontraba ingresado John
Ashcroft, el entonces fiscal general. No obstante, la declaración del Señor Comey ha brindado a
los demócratas la posibilidad de plantear que se están
centrando en los aspectos legales relativos al programa, más
que en la conveniencia de intervenir las conversaciones
telefónicas de presuntos terroristas. El programa de escuchas telefónicas es solo uno de los tantos asuntos legales en cuanto a los cuales las posiciones del Congreso y del Gobierno resultan opuestas. Por ejemplo, la Casa Blanca se encuentra bajo la presión de responder a las citaciones emitidas hace dos semanas por los comités judiciales de la Cámara de Representantes y el Senado, que solicitan la comparecencia de testigos y la presentación de documentos relacionados con el despido de fiscales federales. El jueves vence el plazo concedido al Gobierno para presentar los documentos vinculados con los casos de Harriet E. Miers, ex asesora jurídica de la Casa Blanca, y Sara M. Taylor, ex directora política de la sede gubernamental. Si el Gobierno no presenta estos documentos, la Cámara de Representantes y el Senado pudieran iniciar un proceso con vistas a emitir resoluciones de desacato que obliguen a la casa Blanca a actuar conforme a la ley. Mientras tanto, el señor Cheney también está inmerso en un enfrentamiento con el Congreso y los Archivos Nacionales debido a la negativa de su despacho a cumplir una orden ejecutiva que establece la entrega de documentos clasificados. El Señor Cheney declaró que su despacho no tenía que
acatar la disposición de que todas las oficinas de la rama
ejecutiva informen a los archivos sobre la cantidad de
documentos que han clasificado. Los funcionarios de su
despacho declararon que él no es miembro de la rama
ejecutiva, pues es el presidente del Senado.
|
The New York Times, publicado el 24 de junio de 2007 Traducido por Francy Pérez y revisado por Mabel Rivas González, del Equipo de Cubadebate y Rebelión
No, este último artículo no entra en escena, básicamente porque esos juguetes controlados por microprocesadores no están conectados a la Internet por conducto de las tecnologías industriales de control remoto conocidas como sistemas SCADA, o sea, Control de Supervisión y Adquisición de Datos. La tecnología permite el monitoreo y el control remotos de operaciones como líneas de producción manufacturera y proyectos de obras civiles como presas. De modo que los expertos en materia de seguridad se imaginan a los terroristas frente a un teclado cerrando a distancia las naves de una fábrica, o abriendo las compuertas de una presa para devastar las ciudades que se encuentren en las partes bajas. ¿Pero cuán dañina sería realmente una ciberguerra, en especial si se compara con una guerra genuina en la que se derrama la sangre y vuelan las entrañas? Y por otra parte, ¿existe la posibilidad de que suceda en realidad? Cualquiera que sea la respuesta, los gobiernos se están preparando para la grande. Los expertos en seguridad creen que China ha sondeado con creces las redes estadounidenses. Según el informe anual de 2007 del Departamento de Defensa al Congreso, el ejército chino ha hecho fuertes inversiones en contramedidas electrónicas y en defensas contra ataques, y en conceptos como “ataque informático, defensa informática y explotación informática”. Según el informe, el ejército chino calificó las operaciones informáticas de “cruciales para lograr ‘la dominación electromagnética’” –que sabe Dios qué significa eso-- desde el principio de un conflicto. Los Estados Unidos también se están armando. Robert Elder, comandante del Comando del Ciberespacio de la Fuerza Aérea, declaró hace poco a periodistas en Washington durante un desayuno que su comando, formado recientemente, encargado de defender la información, las comunicaciones y las redes de control en la esfera militar, está aprendiendo a deshabilitar las redes informáticas del opositor y a hacer colapsar sus bases de datos. Según un reporte que figura en el sitio military.com, el comandante dijo: “Queremos llegar y noquearlos en el primer asalto". Danny McPherson, experto de Arbor Netwoks, declaró que una guerra cibernética sin cuartel “podría tener enormes impactos”. Añadió que el haqueo (pirateo, violación) de los sistemas de control industrial podría ser “una amenaza muy real". Según Paul Kurtz, oficial jefe de operaciones de Safe Harbor, consultoría de seguridad, los ataques en la propia Internet, digamos, por conducto de lo que conocemos como servidores raíces, que son importantes para conectar a los usuarios con los sitios web, podría provocar problemas generalizados. Y como son tantas naciones que tienen el dedo puesto en el botón digital, evidentemente aumenta la posibilidad de un conflicto cibernético ocasionado por un atacante equivocadamente identificado, o por un simple problema técnico. Así y todo, en lugar de pensar en las repetidas advertencias de la industria de un “Pearl Harbor digital” el señor Mcpherson dijo: "Creo que la ciberguerra será mucho más sutil," en el sentido de que “algunas partes del sistema no funcionarán, o que no podremos confiar en la información que tenemos a la vista”. Independientemente de la forma que adquiera la ciberguerra, la mayoría de los expertos han llegado a la conclusión de que lo que sucedió en Estonia a principios de este mes no fue un ejemplo de eso. Los ataques cibernéticos en Estonia al parecer se produjeron debido a las tensiones generadas por los planes del país de eliminar los monumentos de guerra de la era soviética. Los funcionarios estonios en un inicio culparon a Rusia por los ataques al sugerir que sus redes informáticas estatales bloquearon los accesos en línea a los bancos y a las oficinas del gobierno. El Kremlin negó las acusaciones, y los funcionarios estonios finalmente aceptaron la idea de que quizás dicho ataque fue obra de activistas entendidos en la tecnología o “hactivistas”, quienes han estado preparando ataques similares contra casi todo el mundo desde hace varios años. Aun así, muchos en la comunidad de seguridad y los medios noticiosos ien un inicio calificaron los ataques digitales contra las redes informáticas de Estonia como la llegada de un nuevo capítulo vaticinado desde hacía tiempo en la historia de los conflictos, cuando, en realidad, las tecnologías y las técnicas utilizadas en los ataques no eran desconocidas; ni eran del tipo de cosas que sólo un gobierno poderoso tendría en su parafernalia digital. El ataque parece haber venido de ejércitos de computadoras “zombie” infectadas con software que las hacen presas fáciles para ser manipuladas y dirigidas a distancia. Andrew Lewis, director del Programa de Política Pública y Tecnológica del Centro para Estudios Estratégicos e Internacionales, dijo que estos botnets se utilizan más comúnmente para actividades ilícitas, como cometer fraude en línea y enviar spams (basura informática o correo chatarra). El método principal de ataque en Estonia, por conducto de lo que se conoce como una negación digital de servicio, no inhabilita las computadoras desde dentro, sino que sencillamente amontona tantos deshechos en la entrada, que los visitantes legítimos, como los clientes de bancos, no pueden entrar. El señor Lewis enfatizó que no es lo mismo inhabilitar una computadora desde dentro, y añadió: “El hecho de que Estonia haya quedado paralizada debe servirnos de experiencia para poner los pies sobre la tierra”. Es más, según Ross Stapleton-Gray, asesor de seguridad en Berkely, California, el ataque habría acarreado riesgos reales para Rusia, o para cualquier nación agresora. “La consecuencia negativa de ser descubierto haciendo algo más, muy bien podría ser una escalada militar”, añadió. Según el señor Lewis, querer involucrarse en lo equivale a ser un acoso de alta tecnología es un riesgo demasiado grande para un gobierno. “Los rusos no son tontos”, dijo. Por su parte Andrew MacPherson, profesor asistente de investigación en estudios judiciales en la Universidad de New Hamshire, declaró que, incluso si llegara a desatarse un conflicto por conducto de la Internet y los microchips beligerantes cumplieran sus peores cometidos, causarían un efecto muy diferente al de una lucha de verdad. “Si uno tiene un jarrón de porcelana y lo tira al suelo, es muy difícil volverlo a armar”, dijo. “Un ataque cibernético es tal vez más bien como una sábana que puede romperse en pedazos y luego volver a coserse". Es por eso que Kevin Poulsen, escritor de Wired News especializado en temas de seguridad, dijo que le resultaba dificil imaginar la amenaza que otros sí ven de un ataque desde el exterior con electrones y fotones solamente. "¿Acaso desatan sus virus mortales y luego aterrizan en nuestras playas y arrasan con nuestro país sin ninguna resistencia porque nosotros estamos reiniciando nuestras computadoras?”, preguntó. En realidad, los Estados Unidos se han preparado para los ataques cibernéticos, por ejemplo, mediante nuestra exposición diaria a fallas, problemas técnicos, distintos tipos de virus y saturaciones. Hay muy pocos lugares en que una computadora es tan fundamental que todo se viene abajo si la máquina se descompone. Los ingenieros espaciales rusos se esforzaron por arreglar las computadoras que se descomponían a bordo de la Estación Espacial Internacional que ayudan a mantener al laboratorio orbital correctamente orientado en el espacio; y si no las hubiesen logrado reparar, la estación habría tenido que ser abandonada, al menos temporalmente. En cambio, aquí en la tierra, este corresponsal se encontraba cerca del Centro Espacial Kennedy en una tienda mixta, sin dinero en efectivo y cuya red de tarjetas de crédito no estaba funcionado. "No hay conexión con el satélite”, dijo el dependiente. “Es a causa de la lluvia". Por lo tanto, la compra de tasajo y soda tuvo que esperar. En el complejo de visitantes del centro, un vendedor tuvo el mismo problema al sacar los comprobantes de venta. Después de todo, las personas no son
computadoras. Cuando algo sale mal, no nos venimos
abajo; sino que, por el contrario, buscamos otra
solución: Improvisamos y arreglamos las cosas.
Sacamos los comprobantes. |
volver