19 Abril 2021, 06:20:22 *
Bienvenido(a), Visitante. Por favor, ingresa o regístrate.

Ingresar con nombre de usuario, contraseña y duración de la sesión
Noticias: Foro RKKA
 
   Inicio   Ayuda Ingresar Registrarse  
Páginas: [1]   Ir Abajo
  Imprimir  
Autor Tema: Ciberguerra  (Leído 1741 veces)
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« : 12 Junio 2012, 08:23:17 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar



Demuestran el vínculo entre los virus informáticos Flame y Stuxnet
Los especialistas de Kaspersky Lab. encontraron una parte común del código de ambos virus que atacaron a las instalaciones nucleares de Irán

Los peritos del laboratorio de seguridad cibernética con sede en Rusia Kaspersky encontraron las pruebas del vínculo existente entre el virus Stuxnet, que atacó las instalaciones nucleares iraníes en 2010, y el virus de espionaje Flame, descubierto recientemente en los computadores de una serie de Estados de Oriente Medio, incluido Irán.

Los especialistas de Kaspersky aseguran que han encontrado el eslabón que faltaba para relacionar a ambos programas. Se trata de una parte del código que aparentemente fue usada en los dos virus.

Algunas de las particularidades del virus Flame, detectado por los informáticos de Kaspersky Lab., permiten considerarlo como un arma destinada a la ciberguerra. En concreto, puede hacer capturas de pantalla, activar micrófonos para grabar conversaciones sin que el usuario se dé cuenta de ello, enviar registros de tráfico y redirigir mensajes instantáneos. Al parecer, había permanecido durante años en los ordenadores donde fue detectando espiando a sus usuarios.

A su vez, Stuxnet, también considerado como un arma cibernética, fue diseñado para afectar al sistema infiltrado, que en el caso de este virus fueron las instalaciones nucleares de la República Islámica.

Después de la aparición de Flame diferentes expertos independientes llegaron a la conclusión de que ambos programas podrían ser fruto de un complot de ciertos Gobiernos como los de EE. UU. o Israel, debido a que apuntaban al mismo objetivo. No obstante, los mismos especialistas señalaron que la arquitectura del código de Flame se diferenciaba de la de Stuxnet, lo que podría indicar que no fueron creados al mismo tiempo.

Sin embargo, los informáticos de Kaspersky Lab. señalan que los dos productos de la ciberguerra podrían haber sido diseñados juntos, ya que una parte del código de Flame fue usada en una versión de Stuxnet en 2009. Esto significa que al menos por un tiempo los diseñadores de ambos virus trabajaron en paralelo.
 Para ver el contenido hay que estar registrado. Registrar o Entrar

Habro este nuevo hilo por dos motivos.......
1º Porque es un hecho que se utiliza internet como herramienta militar por parte de las potencias ....tanto para manipular y controlar a las masas , como para el espionaje militar e industrial entre otros.

2º Porque es bueno para nosotros y demas usuarios que visitan el foro dicha informacion que se pueda recopilar en este hilo.

Aqui dejo algun enlace mas sobre el tema:
Para ver el contenido hay que estar registrado. Registrar o Entrar


En línea

Eres dueño de lo que callas y esclavo de lo que dices.
zuhe
Moderator foro RKKA
Mariscal
*

Karma: 734
Mensajes: 2905



« Respuesta #1 : 22 Junio 2012, 19:32:04 »

Saludos

Interesante información chaman
En línea
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #2 : 22 Junio 2012, 23:34:46 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

Un par de noticias actuales de ciberguerra:

Los 'hackers' de UGNazi se adjudican la caída de Twitter Según esta agrupación activista nazi, la acción se realizó para protestar contra la ley CISPA Publicado: 22 jun 2012 | 9:58 GMT Última actualización: 22 jun 2012 | 10:25 GMT RT El grupo de 'hackers' denominado UGNazi ha asumido la responsabilidad por la caída que sufrió la red social Twitter este jueves por la tarde. Los representantes del grupo han confirmado que la caída fue como consecuencia de un ataque DDoS. Según UGNazi, fue una venganza por el apoyo a la controvertida Ley CISPA que permitiría a la Administración estadounidense tener mayor acceso a los datos privados de los internautas. "No fue muy difícil, pensaba que Twitter estaba mejor protegido de los ataques DDoS", dijo una 'hacker' de alias Cosmo. El 21 de junio los servicios Downforeveryoneorjustme y Host-Tracker anunciaron problemas con el acceso a Twitter en torno a las 16:30 GMT. Se reportó que Twitter no estaba disponible para los usuarios de EE. UU., Reino Unido y Rusia, entre otros países. No funcionaron ni la versión basada en navegador, ni los clientes oficiales de Twitter. En el caso de que la ley CISPA sea aprobada, permitirá tanto a compañías privadas como al gobierno federal acceder a conversaciones personales realizadas a través de internet y escuchar de forma subrepticia a los estadounidenses con el pretexto de la seguridad cibernética. En los últimos meses este grupo se ha mostrado enérgico y ha atacado en repetidas ocasiones varios sitios gubernamentales de EE. UU., así como a otras organizaciones. A finales de abril UGNazi colapsó el sitio web de la Agencia Central de Inteligencia estadounidense (CIA).

Artículo completo en: Para ver el contenido hay que estar registrado. Registrar o Entrar

Descubren un nuevo virus de espionaje industrial La compañía ESET identifica un nuevo gusano virtual que roba la propiedad intelectual Publicado: 22 jun 2012 | 6:00 GMT Última actualización: 22 jun 2012 | 9:36 GMT 24 flickr.com Un nuevo virus, apodado ACAD/Medre.A, ha sido detectado por la compañía de ciberseguridad ESET. La mayoría de los ordenadores infectados se encontraban en Perú, pero también se han registrado víctimas en Ecuador, Colombia y EE. UU. El nuevo gusano digital robaba los ficheros del popular programa de diseño e ingeniería industrial AutoCAD y los reenviaba a los correos electrónicos de las página de dos proveedores de internet en China (163.com y qq.com).Todavía no está claro si los recipientes de los correos de verdad eran chinos o los 'hackers' sólo registraron una cuenta en China para despistar a las autoridades. El virus ha sido concebido para robar diseños y planos en una operación internacional de espionaje industrial. Según los expertos de ESET, el virus se difundió a través de una plantilla de AutoCAD descargada por las compañías peruanas. Otras compañías que colaboran con las peruanas se vieron obligadas a descargarla también, lo que extendió el contagio.   “ACAD/Medre.A es un ejemplar peligroso de espionaje industrial”, dice Richard Zweinenberg, experto de ESET. “Cada nuevo diseño se envía automáticamente a los creadores del virus. Este robo puede causar gran daño material porque los 'hackers' tienen la posibilidad de usar el diseño antes que su autor”. El expertó subraya que los hackers pueden ir más allá y obtener la patente del diseño antes de que lo haga sus legítimo poseedor. ESET ha trabajado con el ISP chino Tencent, con el Centro Nacional de Respuestas ante Emergencias de Virus Informáticos de China y con Autodesk, el fabricante de AutoCAD, para detener la transmisión de esos archivos. Como medida preventiva ESET ha puesto a disposición de los usuarios una herramienta gratuita de limpieza.

Artículo completo en: Para ver el contenido hay que estar registrado. Registrar o Entrar

Recuerdo que hace unos años "enredando " un poco por internet ,me meti en una pagina militar Israeli y pese a que habia conseguido poner tres antivirus trabajando juntos en el pc sin conflicto...me saltaron todas las alarmas y se me bloquo el pc....tube que apagarlo manualmente y reiniciar el sistema...
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #3 : 01 Julio 2012, 11:37:44 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

Ciberguerra, ¿chispa de un Chernóbyl iraní? Los ciberataques de EE. UU. e Israel contra centrales iraníes podrían acarrear consecuencias impredecibles Publicado: 20 jun 2012 | 23:35 GMT Última actualización: 21 jun 2012 | 8:46 GMT 49 Corbis Las consecuencias de la creación del virus Flame, desarrollado por EE.UU. e Israel para recabar información sobre las instalaciones nucleares de Irán, podrían ser destructivas y desembocar en una catástrofe nuclear, afirman los expertos. "Lo cierto es que surgirán muchas consecuencias y todas malas. La primera es que nadie podría garantizar que un virus informático vaya a tener un comportamiento limitado. Si explota alguna centrífuga, eso podría liberar contaminación nuclear, no solamente en un país, sino también en los países vecinos", comenta a RT Dmitri Bestuzhev, director de análisis para América Latina de Kaspersky Lab. “Además, está la otra cara del problema, que es la carrera de armamento cibernético que van a desarrollar los países. Distintos países se han pronunciado ya a favor de crear sus propios centros de mando de la ofensiva cibernética", añade el analista. Los expertos advierten que una ciberguerra podría transformarse gradualmente en ataques físicos que desembocarán en una guerra más nociva. “No se pueden descartar posibles escenarios, no sólo de ciberguerra, sino de una guerra que combine realmente tanto ataques cibernéticos como respuestas de armamento físico", concluye Bestuzhev. Según el diario The Washington Post, Estados Unidos e Israel crearon conjuntamente el complejo virus informático Flame para recabar datos con vistas a un cibersabotaje dirigido contra Irán. Los funcionarios occidentales informados citados por el diario, afirman que  el virus rastreaba y controlaba los ordenadores de los funcionarios iraníes, enviando un flujo constante de información con la idea de preparar el terreno para una guerra cibernética. El esfuerzo conjunto de la Agencia de Seguridad Nacional (NSA) estadounidense, la CIA y representantes militares de Israel, se centró en el uso de un software destructivo como el virus Stuxnet para causar fallos en el equipo de enriquecimiento de uranio de Irán.

Texto completo en: Para ver el contenido hay que estar registrado. Registrar o Entrar

Es interesante el video de entrevista que acompaña en la pagina web de esta noticia.
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #4 : 01 Julio 2012, 12:03:44 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

Una interesante entrevista de Julian Assange a CRIPTOPUNKS que creo me parece interesante para este hilo.....

Para ver el contenido hay que estar registrado. Registrar o Entrar

Para ver el contenido hay que estar registrado. Registrar o Entrar
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #5 : 15 Julio 2012, 16:03:31 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

El sistema operativo Niagara, vulnerable a los ataques informáticos Los especialistas advierten que intrusos pueden acceder a los datos y contraseñas de millones de usuarios Publicado: 15 jul 2012 | 9:18 GMT Última actualización: 15 jul 2012 | 11:23 GMT 3 RT El Departamento de Seguridad Nacional de EE.UU. advirtió a los usuarios del sistema operativo Niagara, utilizado por muchas empresas para el control a distancia de dispositivos, de su vulnerabilidad ante ataques de piratas informáticos. La advertencia señala que intrusos pueden acceder a información sobre los nombres de usuarios y sus contraseñas empleando una técnica denominada 'directory traversal attack'. Los expertos recomiendan que los clientes de Niagara prohíban inmediatamente las visitas, refuercen las contraseñas, corten el acceso directo a Internet y tomen otras posibles medidas de seguridad. La semana pasada la compañía Trudium, responsable del sistema operativo Niagara, advirtió en privado a sus clientes sobre una potencial amenaza a la seguridad meses después de que el problema fuera detectado. Solo a finales de esta semana la compañía difundió la alerta públicamente. Los especialistas de la empresa destacaron que durante ese tiempo estuvieron intentando resolver el problema y prometieron elaborar una actualización que refuercen el sistema.   Por lo menos 11 millones de dispositivos y maquinas en 52 países del mundo tienen acceso a Internet a través del programa conocido como Niagara Framework. El sistema permite a sus usuarios controlar a distancia equipamiento médico y militar, ascensores, cámaras, sistemas de seguridad y realizar otras operaciones técnicas importantes.

Texto completo en: Para ver el contenido hay que estar registrado. Registrar o Entrar
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #6 : 07 Marzo 2013, 13:18:23 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

El FBI solicita datos de miles de usuarios de Google cada año
Publicado: 7 mar 2013 | 6:58 GMT Última actualización: 7 mar 2013 | 6:58 GMT

Google ha denunciado recibir hasta 999 cartas de la Oficina Federal de Investigación cada año solicitando los datos privados de miles de los usuarios. La compañía dijo que el FBI está autorizado a hacer tales peticiones sin orden judicial.

Google ha incluido estadísticas sobre estas solicitudes por parte del FBI, llamadas Cartas de Seguridad Nacional (NSL, por sus siglas en inglés), en su Informe de Transparencia, publicado esta semana.
Según el informe, desde 2009 el gigante de Internet ha recibido entre cero y 999 de tales pedidos al año solicitando información privada de entre 1.000 y 2.999 usuarios. La empresa explicó su uso de rangos numéricos en vez de números exactos en el informe por la preocupación del FBI y el Departamento de Justicia de EE.UU. de que "divulgar el número exacto podría revelar información sobre las investigaciones".

Según Google, las Cartas de Seguridad Nacional le obligan a revelar el nombre, la dirección, la duración del servicio, y los registros de facturaciones de los usuarios especificados, y al FBI no se le permite el acceso al contenido del correo electrónico, consultas de búsqueda, videos de YouTube o direcciones IP. Además, las NSL son utilizadas sólo para la realización de las investigaciones que están relacionadas con la Seguridad Nacional.

Para hacer la vigilancia, el FBI no necesita un orden judicial. Es suficiente tener un documento que confirme la pertinencia del usuario a una "investigación autorizada con fin de la protección contra el terrorismo internacional o las actividades clandestinas de inteligencia".
Google fue la primera compañía que se atrevió a mostrar estas solicitudes.
Al darse a conocer dicho informe, algunos grupos de libertades civiles, como Electronic Frontier Foundation (EFF) y la American Civil Liberties Union, han criticado las Cartas de Seguridad Nacional por otorgar a las autoridades un poder excesivo para vigilar a los ciudadanos.


Texto completo en: Para ver el contenido hay que estar registrado. Registrar o Entrar
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #7 : 07 Marzo 2013, 13:53:29 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

Cuando uno es millonario , que bien se porta la justicia.....!!!

Kim Dotcom podrá demandar a una agencia de espionaje neozelandesa
Publicado: 7 mar 2013 | 9:21 GMT Última actualización: 7 mar 2013 | 9:21 GMT

El Tribunal de Apelaciones de Nueva Zelanda concedió la autorización a Kim Dotcom para entablar una demanda contra una agencia gubernamental por supuesto espionaje ilegal.

El hacker podrá ahora exigir una indemnización y pedir que se le entreguen los detalles recogidos por la Oficina Gubernamental de Seguridad en las Comunicaciones (GCSB).

En diciembre pasado, el Tribunal Superior neozelandés también dio luz verde a Dotcom para demandar a la Policía neozelandesa y a esta agencia, que solamente puede espiar a extranjeros que no hayan obtenido todavía la residencia legal.

La GCSB admitió en septiembre pasado que actuó ilegalmente cuando interceptó las comunicaciones de Dotcom y de un socio holandés semanas antes de su detención en 2012 en una operación contra la piratería informática. La agencia asegura que desconocía que el alemán Dotcom y sus socios habían obtenido la residencia neozelandesa.

Kim Dotcom, nacido como Kim Schmitz, fue demandado por EE.UU. por supuesta piratería informática y blanqueo de dinero. El fundador del famoso servicio de intercambio de archivos Megaupload, fue detenido en enero de 2012 junto con varios miembros de esa compañía acusado de haber copiado y distribuido música y películas por todo el mundo infringiendo los derechos de autor.

Un año después del cierre de Megaupload, Dotcom estrenó nueva plataforma llamada Mega que también garantiza el anonimato a todos sus usuarios.


Texto completo en: Para ver el contenido hay que estar registrado. Registrar o Entrar
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #8 : 23 Marzo 2013, 00:25:21 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

La empresa rusa de seguridad informática Kaspersky Lab ha empezado a colaborar con una división de la Interpol en la investigación de delitos informáticos.

El laboratorio prestará servicios de asesoría al Complejo Mundial de la Interpol para la Innovación, que se dedica a investigar los delitos en el ámbito de las nuevas tecnologías. Además, enviará a algunos de sus expertos a la oficina de la división en Singapur que, según está previsto, abrirá en 2014.

"Llevo años trabajando para crear lo que se denominará 'Internet Interpol' y ahora, por fin, es una realidad", dijo el director general del laboratorio, Yevgueni Kasperski, agregando que está muy satisfecho con el resultado de su reunión con el secretario general de la Interpol, Ronald K. Noble.

"Pronto los cibercriminales no tendrán donde esconderse, no serán capaces de refugiarse en uno u otro país como lo han hecho hasta ahora", señaló Kasperski.

El secretario general de la Interpol, por su parte, subrayó la importancia de los esfuerzos colectivos para luchar contra los delincuentes cibernéticos y proteger Internet.   
 Llevo años trabajando para crear lo que se denominará 'Internet Interpol' y ahora, por fin, es una realidad" "La lucha contra la delincuencia cibernética requiere que la Policía a nivel nacional e internacional colabore con el sector privado y los líderes tecnológicos con visión de futuro, como Yevgueni Kasperski y sus colegas de Kaspersky Lab, a fin de seguir el ritmo de los criminales cibernéticos de hoy", declaró Noble, citado en un informe publicado en la página web de la Interpol.

Actualmente muchos países reconocen que los delitos cibernéticos se están convirtiendo en una amenaza de primera importancia, lo que les obliga a desarrollar estrategias de defensa para atajar cualquier riesgo de ciberguerra. A principios de 2013, varias grandes compañías, incluidas Apple, Facebook, Twitter y Microsoft, reportaron ataques de piratas informáticos.

Texto completo en: Para ver el contenido hay que estar registrado. Registrar o Entrar
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #9 : 23 Marzo 2013, 03:02:06 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

Anonymous difunde datos de miles de empleados del Mossad
Publicado: 22 mar 2013
Tras un ciberataque contra la página web del servicio secreto israelí, el Mossad, se han revelado los datos personales de 35.000 empleados de la organización. Anonymous informó del ataque a través de su cuenta de Twitter.

Mientras tanto el colectivo afirmó que está preparando para el próximo 7 de abril un ataque sin precedentes contra el ciberespacio israelí, con el objetivo de eliminar a este país de la Red global.

El famoso 'hacker' AnonGhost reveló este mes que “los equipos de 'hackers' han decidido unirse contra Israel como una sola entidad" y que "Israel debería prepararse para ser ‘borrado’ de Internet”. 

El mensaje sobre el ataque contra Mossad lleva el hashtag #OpIsrael, iniciado por Anonymous a finales de 2012, después de que Israel comenzara a intensificar sus ataques contra Palestina.


Texto completo en: Para ver el contenido hay que estar registrado. Registrar o Entrar
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #10 : 29 Mayo 2013, 18:55:39 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

Ciberguerras pueden llegar a ser una realidad

El centro de experiencias avanzadas en ciberdefensa de la OTAN redactó la primera en el mundo guía de aplicación de las normas del Derecho Internacional vigente a las ciberguerras. El documento, intitulado Guía de Tallinn para la conducción de ciberguerras ya acaparó la atención de los organismos oficiales rusos.

El título no es nada casual. En 2008, en la capital de Estonia apareció el centro CCD COE, inaugurado poco después del escándalo relacionado con el traslado del monumento a los soldados soviéticos caídos durante la liberación de Estonia de las tropas nazis y los posteriores ciberataques a los sitios web estonios.

En aquella ocasión, las autoridades estonias acusaron a Rusia de ciberataques, pero no pudieron aducir pruebas algunas. Recordemos que el objetivo fundamental del mencionado centro es la asistencia a la OTAN en la solución de cuestiones técnicas, jurídicas y políticas, relacionadas con la conducción de ciberguerras.

El propio documento consta de noventa y cinco reglas, concernientes al arreglo de conflictos en el ciberespacio. En opinión de los autores del proyecto, un Estado podrá responder al ataque exigiendo responsabilidad al agresor o adoptando contramedidas proporcionales. Tales ataques se considerarán “agresión armada”, en vista de lo cual será justificada la autodefensa del Estado agredido, incluyendo con empleo de armas convencionales.

Mientras, no se considerarán “agresión armada” el ciberespionaje, robos informáticos y ataques a las páginas web que no ocasionen daños al Estado. En este caso, toda la responsabilidad recaerá sobre el país agresor, aun cuando éste actúe por conducto de intermediarios de otros países. Los autores del documento opinan que por el grado de sus efectos los ciberataques han de equipararse con las armas químicas, biológicas y radiológicas. A partir de lo arriba expuesto, se impone esta conclusión: en caso de ataque contra uno de los países de la OTAN, se podría aplicar el principio de defensa colectiva, opina el colaborador del Instituto ruso de estudios en materia de defensa, Serguéi Yermakov:

–Existe el peligro de que cualquier amenaza sea interpretada con arreglo al Artículo 5 del Tratado del Atlántico Norte, lo cual llevaría implícita una respuesta colectiva, incluyendo con empleo de la fuerza armada. De todas formas, es un borrador y no una estrategia aprobada de la OTAN. De todas formas, el peligro se mantiene.
Según recalca la revista rusa Kommersant-Vlast, la Guía de Tallinn recoge las eventuales acciones de Estados y alianzas militares en el caso de los ciberataques de envergadura. Los autores del documento dan a entender que al estallar ciberguerras, no hay necesidad de inventar nuevas leyes, basta con atenerse a las normas internacionales vigentes, lo cual entra en flagrante divorcio no sólo con la postura de Rusia, sino también con la de varias otras naciones.

En opinión de expertos, de este modo la OTAN procura asegurarse la libertad de acción en este tema, reforzar sus propias competencias y restringir notablemente las de otros países que no integran este bloque político-militar . En este contexto, a Rusia se le encomiendan tareas de orden secundario: protección contra los piratas cibernéticos, protección de los derechos de autor, etc. Al propio tiempo, Rusia enfoca las negociaciones sobre este problema precisamente desde la óptica de prevención de ciberataques. El nuevo documento ha acaparado ya la atención de varias instituciones rusas, desde los Ministerios de Asuntos Exteriores y de Defensa hasta los servicios secretos. Y es comprensible, ya que, según comentan expertos, la Guía de Tallinn abre ante los países de la OTAN amplias posibilidades para librar ciberguerras. Yevguenia Voiko, colaboradora de la Universidad Financiera, subalterna del Gobierno ruso:

–Sin lugar a dudas, las ciberguerras, si llegan a producirse, transcurrirían en forma latente. La primera asociación que se me ocurre, son las revoluciones árabes. O sea, no se va a tratar de una guerra o una intervención directa. Ello no obstante, los factores externos, tanto en el caso de Libia, como ahora en el de Siria, se vislumbran con suma evidencia y relevancia. En realidad, son pocos quienes dudan acerca del papel desempeñado por los países de la OTAN, EEUU, Gran Bretaña o Francia en el arreglo de los problemas internos en los países de Oriente Próximo. Al analizar los procesos en curso y las relaciones entre los países de la OTAN y el resto del mundo, hemos de suponer que tales intentos realmente tendrían lugar.

En opinión del experto, tales intentos no serán palmarios y apuntarían ante todo a los países que son adversarios potenciales de la OTAN en la palestra internacional: Irán, países asiáticos, China, Pakistán y algunos países latinoamericanos .

Al propio tiempo, los analistas sostienen que difícilmente los dirigentes de los países de la OTAN actúen con arreglo a la Guía de Tallinn. En todo caso, la intención de suscribir varios acuerdos intergubernament ales sobre las medidas de confianza en el ciberespacio durante la cumbre Rusia-EEUU a celebrarse el próximo mes de junio, evidencia precisamente los esfuerzos por llegar a una fórmula de compromiso en este dominio.
ach/lj/
Liubóv Kuriánov
Para ver el contenido hay que estar registrado. Registrar o Entrar
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
chaman
Moderator
General Leytenant
*

Karma: 519
Mensajes: 1617


No tengo miedo a morir ,porque es mi destino.


« Respuesta #11 : 29 Mayo 2013, 19:09:48 »

Un saludo  Para ver el contenido hay que estar registrado. Registrar o Entrar

Se hace mas oficial que la guerra fria se traslada a internet. Pero lo mas preocupante es que van a utilizar la red para inventarse escusas para agredir a terceros paises con supuestos ataques ciberneticos .
Ya llevan años utilizando internet como una herramienta de guerra utilizando las redes sociales en los conflictos armados como hicieron recientemente utilizando Facesbook para señalar objetivos a los reveldes sirios para que los mataran o secuestraran.
En línea

Eres dueño de lo que callas y esclavo de lo que dices.
Páginas: [1]   Ir Arriba
  Imprimir  
 
Ir a:  

VVS RKKA Topsites List
Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2006-2009, Simple Machines XHTML 1.0 válido! CSS válido!