Ciberterrorismo

Páginas: 19 (4639 palabras) Publicado: 4 de abril de 2013
Siberia, 1980: dos naciones están librando una ciberbatalla secreta, ignorada por la opinión pública. La URSS está construyendo el gaseoducto Transiberiano, pero no cuenta con las tecnología informática necesaria para controlar con seguridad el flujo del gas natural, así que el KGB decide hacerse con ella robándola. La CIA aprovecha encantada la oportunidad, y sirviéndose de un agente doble ruso-cuyo nombre clave es Farewell, es decir, "adiós"- proporciona a los soviéticos un software malintencionado, preparado para sabotear los sistemas de control del oleoducto. El oleoducto se termina de construir, y se instala el software.
En abril de 1982, el Mando Norteamericano de Defensa Aeroespacial detecta una formidable explosión que sacude el paisaje siberiano. Es la mayor explosión denaturaleza no nuclear que se haya visto nunca desde el espacio. Una enorme sección del oleoducto queda destruida, y se detiene el flujo de gas natural. La URSS pierde miles de millones de dólares en ingresos, así como el control de los mercados energéticos europeos. El gobierno norteamericano no hace ninguna declaración oficial. Tres años después, el agente "Farewell" fue ejecutado.
A diferencia delas armas convencionales, las armas cibernéticas no traen escrito su remitente. Cuando alguien te bombardea puedes mirar al cielo y ver qué bandera llevan pintada los bombarderos, y sabes quiénes son. Con las armas cibernéticas no es así. El mayor obstáculo con el que nos encontramos es que la gente no cree que pueda ocurrir un ataque grave, y eso significa que esperarán hasta que se produzca.
Comoquien se adentra en una niebla silenciosa, hemos entrado en el reino de una guerra cibernética, en la que nuestros enemigos están tan cerca como pueda estarlo el ordenador más cercano. Y ahora las redes digitales de las que hemos llegado a depender se han convertido en armas. Convertir los programas informáticos en armas es la nueva estrategia ofensiva. Estos nuevos ejércitos, con sus nuevosmisiles, se cobrarán un tipo nuevo de víctimas.
Si tuviésemos que elaborar una lista de los países más vulnerables a un ciberataque, Estonia, una pequeña nación báltica, probablemente ocuparía uno de los primeros puestos. Estonia fue el primer país en votar a través de Internet. El noventa y siete por ciento de toda su actividad bancaria se realiza por Internet. De hecho, en este país se consideraque el acceso de alta velocidad a Internet es un derecho humano básico.
Desde el inicio de la revolución informática, Estonia intentó hacer accesibles por Internet tantos servicios gubernamentales como fuese posible, y eso permitió tomar la delantera a países que uno consideraría bien establecidos y desarrollados, pero que resultan primitivos al compararlos con la posición actual de Estonia.
En2007, el país se enfrentó a un ciberataque que amenazó con paralizar al gobierno, a la banca y a los medios de comunicación. La extensión de aquel ataque no tenía precedentes, pero sus raíces estaban en la propia historia de Estonia.
Durante la Segunda Guerra Mundial, los soviéticos entraron en Estonia, derrotando a los nazis y ocupando el país.
Si sólo hubieran expulsado a los alemanes, losestonioa habrían estado conformes, pero decidieron quedarse, y no fue una experiencia agradable.
Los soviéticos enviaron a cientos de miles de rusos a vivir a Estonia. Casi de inmediato erigieron un monumento en la capital para conmemorar a los caídos rusos en la lucha contra los nazis. Para los rusos trasladados a Estonia, el monumento era un homenaje al patriotismo; para los estonios nativos, no eramás que un símbolo de ocupación y opresión de su país.
En 1991 la Unión Soviética cayó, y Estonia fue por fin libre. Pero aún quedaban en el país cientos de miles de rusos. En 2007 el gobierno estonio aprobó un plan para trasladar la estatua soviética del centro de la ciudad a un cercano cementerio militar. Cuando la decisión se hizo pública, se disparó el resentimiento de los rusos locales,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciberterrorismo
  • CIBERTERRORISMO
  • Ciberterrorismo
  • CIBERTERRORISMO
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS