Estados Unidos legaliza la guerra cibernética.

 
El Congreso de EE.UU. aprobó una nueva ley el 14 de diciembre que permite que el Departamento de Defensa para llevar a cabo operaciones ofensivas guerra cibernética en la respuesta a los ataques cibernéticos guerra a los Estados Unidos. Es decir, los militares de EE.UU. está ahora autorizada para hacer la guerra a través de Internet. La nueva ley estipula que todas las reglas que se aplican a la guerra convencional, también se aplican a la guerra cibernética. Esto incluye el derecho internacional de los conflictos armados (con la intención de prevenir los crímenes de guerra y el comportamiento horrible en general) y los EE.UU. La guerra Resolución de Poderes (que requiere un presidente de EE.UU. para obtener el permiso del Congreso dentro de los 90 días de entrar en una guerra).
 
El Departamento de Defensa de EE.UU. ha defendido durante mucho tiempo a la ofensiva contra las bandas criminales y los gobiernos extranjeros que buscan (y muchas veces tienen éxito) para penetrar en el gobierno de EE.UU. y militares de seguridad en Internet, y robar información de las operaciones, o el sabotaje. Durante el año pasado, y sin mucha fanfarria, el Departamento de Defensa ha estado haciendo los preparativos para hacer precisamente eso.
Desde que los militares no pueden permitirse el lujo de pagar lo suficiente para reclutar software e ingenieros de Internet para este tipo de trabajo, se ha convertido a las empresas comerciales. Ya hay algunos por ahí, las empresas que son técnicamente las operaciones de seguridad de la red, sino que también llevará a cabo misiones ofensivas (a menudo de dudosa legalidad, pero que siempre ha sido un aspecto del negocio de la seguridad corporativa.)
 
Algunas de estas empresas han retirado silenciosamente de la empresa de seguridad en Internet, se oscurece, y al parecer volvieron sus esfuerzos a la tarea más lucrativa de la creación de armas ciberguerra para el Pentágono. Puede haber sido una de estas empresas que creó, o ayudó a crear, el gusano Stuxnet.
 
Un gusano de Internet es un programa de computadora que constantemente trata de copiarse a sí mismo a otros ordenadores. Stuxnet fue un gusano diseñado, muy hábilmente, como un arma cibernética de armas de grado. El primer "verdadero" como expertos en seguridad de Internet llegó a llamarlo. Aunque lanzado a finales de 2009, Stuxnet no fue descubierto hasta un año después, y los ingenieros están todavía disección, y siguen siendo sorprendido por lo que es un arma de guerra cibernética poderoso que es. Stuxnet es el primer ejemplo vivo de una primera clase de armas la guerra cibernética, lo que significa que hay más en el camino (o sentado en el disco duro de una persona en espera de ser desplegados.)
 
El éxito de Stuxnet, y gusanos similares se cree que por ahí, puede ser responsable de más empresas de seguridad de Internet en movimiento a la guerra cibernética armas de negocios. Las armas más peligrosas de Cyber ​​Guerra son los que, como Stuxnet, aprovechan las vulnerabilidades de Internet en gran parte desconocido. Estos permiten al atacante acceder a muchos negocios del gobierno, y las computadoras militares. Este tipo de cosas se llama, "con las hazañas de alto valor" (defectos en el código que aún no son ampliamente conocidos). El descubrimiento de estos exploits es costoso y requiere más habilidad de usar. Durante mucho tiempo, una fuente importante de las hazañas de los hackers era de alquiler. Estos son los hackers expertos, que saben que están trabajando en el lado equivocado de la ley, y saber cómo hacer el trabajo, tomar el dinero y correr. Esta situación se ha desarrollado porque el crimen organizado ha descubierto la Internet, y el dinero relativamente fácil hacerse a través de la extorsión y al robo.
 
Pero ahora las empresas comerciales están contratando hackers y pagarles mucho dinero para encontrar y "militarizar" estas hazañas. Se cree que las naciones que tienen las organizaciones de la guerra cibernética, mantener arsenales de las hazañas. Pero las hazañas tienen una corta vida útil. Casi todas las explotaciones con el tiempo llegan a la atención de la editorial que ha creado el software de explotación, y se fija.
 
Sin embargo, no todos los usuarios se aplica el "parches", por lo que siempre habrá algunos equipos por ahí que siguen siendo vulnerables. Pero lo que hace "exploits de día cero" (descubierto y utilizado por primera vez) muy valioso. Eso es porque usted puede utilizar estas hazañas en cualquier computadora con el software defectuoso en ella. Mientras que el día cero promedio explotar los costos de hasta $ 100.000, o más, para descubrir, que no es útil por mucho tiempo. Por lo que es caro de mantener un arsenal de hazañas, ya que debe seguir encontrando nuevos exploits para reemplazar a los que son parches en la ineficacia.
 
La mayor parte de la lucha contra la Internet hasta la fecha se ha realizado bajo las condiciones de paz. En tiempo de guerra, es posible (sobre todo para los Estados Unidos) para cortar los países enemigos de Internet. Por lo tanto el potencial enemigos estadounidenses quieren mantener un estado de paz oficial, por lo que los Estados Unidos no puede utilizar su capacidad de cortar las naciones fuera (o casi apagado) de la Internet, y eliminar el acceso fácil a los americanos (y occidental) los objetivos. Por lo tanto la necesidad de hacer ataques con discreción, a fin de hacer más difícil que un enemigo objetivo de ataques más fuertes en contra de usted, o amenazar con una guerra nuclear o convencional.

Fuente: http://www.strategypage.com/ 

Comentarios