Buscar

Mostrando entradas con la etiqueta guerra. Mostrar todas las entradas
Mostrando entradas con la etiqueta guerra. Mostrar todas las entradas

2012/01/23

¿Llegó la primera guerra digital?

El cierre de Megaupload y la huelga digital de esta semana no son más que síntomas de una guerra ya no tan silenciosa que hace una década tiene lugar en el mundo por el control de internet.
El World War Web (la guerra mundial de Internet), como la califican ya muchos en las redes sociales, es una fiera batalla que mantienen dos bandos bien definidos, los que defienden la llamada "neutralidad de internet" y los que no, es decir, entre los que quieren mantener su estado actual y los que quieren regularla.
Un conflicto que se desarrolla tanto a nivel político, legislativo como económico y cuyas víctimas, como en toda guerra, son los ciudadanos de a pie, como hemos podido comprobar con los usuarios de Megaupload que en estos momentos deben estar preguntándose cómo van a recuperar el dinero de sus suscripciones o los contenidos que subieron a la página.

¿Por qué ahora?

Según Javier de la Cueva, abogado experto en derecho de internet, las polémicas leyes Sopa y Pipa en Estados Unidos, son ejemplos de ofensivas legislativas que esconden, no sólo intereses económicos sino el renovado afán político por controlar la red.
"Wikileaks, los disturbios en el norte de África... El poder político se ha aliado con la industria del entretenimiento porque tiene el mismo interés de controlar el internet", explicó de la Cueva.
"La ley Sinde española le concede al gobierno la potestad de controlar internet, quitándole a los jueces esta potestad, y es lo que se está tratando de implantar en Estados Unidos", aclaró.
Y a nivel económico no hay nada nuevo bajo el sol, dice, ya que la "tensión existente está describiendo el ciclo histórico que vivimos, el que existe entre la propiedad intelectual colectiva, representada por Wikipedia y Linux y una privativa, que es la de la industria del contenido".

Antecedentes

Ya en 2005, J.D Lasica, periodista, bloguero y consultor sobre medios sociales hablaba sobre este fenómeno en su libro "La guerra de Hollywood contra la generación digital", basado en entrevistas realizadas a actores de la industria del entretenimiento, del mundo tecnológico, periodistas y políticos.
En esta obra, profetizaba el intento de la industria de bloquear los contenidos de internet, así como la habilidad de los ciudadanos de generar y compartir contenido.
"Las tecnologías participativas online y "many to many" pueden desplazar el núcleo de la esfera de influencia mediática desde un reducido número de poderosos propietarios de medios de comunicación hasta la población entera", citaba el libro.
Pero lo cierto, es que más allá de perder influencia como único medio de difusión de información y entretenimiento, es que internet está arrasando al sector.
Según Motion Pictures Association of America (MPAA) la industria pierde anualmente cerca de US$6.000 millones debido a las copias ilegales.
No sólo eso, a medida que internet se convierte en el medio favorito para disfrutar de este tipo de contenidos, en detrimento de la televisión o el cine, la industria ve peligrar cada vez más sus dividendos en beneficio de las empresas de internet que lo manejan, por lo que no es raro que emplee todos sus medios para recuperar terreno.

La ley como arma

En este sentido, leyes como la Sinde recientemente aprobada en España, la ley Lleras discutida y rechazada en Colombia, la ley Doring planteada en México, son como la Sopa y la Pipa: armas con las que la industria cuenta para retomar el control de sus contenidos.
"Buena parte de estas legislaciones lo que buscan es controlar los derechos de la propiedad intelectual y tiene como repercusión que el gobierno pueda controlar los contenidos de la red", comenta Joel Gómez, especialista en derecho informático del despacho Lex informática abogados de México.
Una de las legislaciones más ambiciosas en este sentido, apuntó Gómez, es el Acuerdo comercial antifalsificación (ACTA), un marco legal internacional que se extiende a contenidos distribuidos en internet y al que los países pueden adherirse y cuyas negociaciones son secretas.

La batalla de cabilderos

Pero este tipo de regulaciones choca de frente con los intereses de una industria global, con fuerte presencia en Estados Unidos.
La industria de internet encarnada por los colosos de Silicon Valley ha pasado de ser un pequeño actor político en 1999 a uno de los mayores contribuyentes a la compaña de Obama en 2008.
Según datos de la Federal Election Comission, ese año Obama logró recaudar US$9,2 millones de la industria de internet, tres veces más de lo recaudado por cualquier otro político a lo largo de su carrera.
Se trataba de la primera vez que este sector superaba a la industria del entretenimiento.
Aún así Hollywood es un tradicional aliado del Partido Demócrata que Obama está lejos de querer perder.
Tras su retirada de apoyo de la ley Sopa, Hollywood reaccionó con amenazas de paralizar los fondos a su partido, lo que podría poner en riesgo su campaña presidencial en 2012
Algunos ven el cierre de Megaupload como un oportuno guiño de Obama a su tradicional aliado, ensombrecido no obstante por la decisión del senado de aplazar la discusión sobre la ley Pipa debido a las protestas.
Una victoria también mínima para Hollywood, dicen algunos, considerando que desaparecida Megaupload todavía existen decenas de recursos donde los usuarios pueden seguir compartiendo contenidos.

Anonymous

Paralelamente a este enfrentamiento entre titanes tenemos al grupo internacional de piratas informáticos Anonymous, que en respuesta al cierre de Megaupload bloqueó seis importantes páginas de internet, entre ellas las del Departamento de Justicia estadounidense y la de Universal Music Group.
Pero algunos consideran que sus actividades juegan un papel secundario en esta trama.
"Anonymous es una cosa muy efímera", afirma de la Cueva, "tiene una importancia mediática efectiva, pero tan sólo supone dejar una página sin funcionar durante ocho horas. Su huella es muy nula".

Daños colaterales

Como en toda guerra, los daños colaterales impactarán en el ciudadano de a pie dicen los expertos.
"Hay usuarios que usan de manera positiva estas herramientas y se van a ver afectados", admite Gómez.
"Quieren intervenir las comunicaciones y fundamentalmente lo que nos están haciendo es impidiendo el acceso a la cultura", dice por su parte de la Cueva.
No obstante, este último se muestra escéptico ante la posibilidad de un escenario en donde resulte imposible compartir archivos a través de la red.
"Continuamente hablamos de redadas contra la piratería, así seguiremos durante mucho tiempo. Pero internet se diseñó para resistir un ataque nuclear. La única forma en la que lograrán que no nos pasemos archivos por internet es desconectándolo todo".
                    

2011/11/25

El mayor espía de la Guerra Fría

La Guerra Fría siempre ha sido una gran fuente de inspiración para muchos escritores. Las novelas de espionaje están plagadas de tipos duros que arriesgan sus vidas en emocionantes misiones donde descubren los secretos mejor guardados del enemigo. El trabajo de la mayoría de estos espías literarios se parece muy poco al de los agentes secretos de verdad, aunque hay ocasiones en las que la realidad supera a la ficción.
Uno de esos casos es el Morris Childs, un norteamericano de origen ruso que durante 35 años trabajó como informante del FBI desde el interior del Partido Comunista soviético (PCUS), tal y como podemos leer en la bitácora “Jot Down”. Aunque nació en Ucrania, Morris Childs se crió en Chicago, ciudad a la que emigró su familia, opositora al régimen del zar Nicolás II. Allí vivió con simpatía la Revolución Rusa de 1917 y, tras su triunfo, decidió afiliarse al recién creado Partido Comunista de los Estados Unidos, del que llegó a ser un destacado activista en los años 20 y 30.
Tras la II Guerra Mundial, durante sus frecuentes viajes a la Unión Soviética, como enlace con el PCUS, Childs comenzó a desencantarse del régimen comunista, por lo que se planteó dejar la política. En ese momento surgió la propuesta que cambiaría su vida: el FBI le ofreció trabajar para ellos. Bajo la protección directa de su director, J. Edgar Hoover, se convirtió en el primer espía norteamericano que fue capaz de llegar al corazón del Kremlin.
Desde entonces y durante tres décadas, Childs desarrolló la “Operación solo”, con la que viajó en más de 50 ocasiones a la Unión Soviética. Allí fue escalando puestos dentro del Partido Comunista, lo que le llevó a convertirse en uno de los espías más valiosos para los Estados Unidos.
En varias ocasiones estuvo a punto de ser descubierto, como cuando su avión fue obligado a regresar a la URSS para que asistiera a una recepción, y protagonizó varias anécdotas que solo fueron desveladas, al igual que su identidad, tras su fallecimiento, ocurrido en 1991.
Conocido por las siglas “CG 5824-S” durante todo el tiempo que actuó como espía su identidad solo fue conocida por cuatro personas: el director del FBI, un agente que actuaba de enlace, el propio Childs y su esposa, que solía acompañarle en sus viajes. Jamás disfrutó del reconocimiento que han obtenido otros espías, pero, sin duda, disfrutó de una vida de película.

2011/10/21

Duqu, el nuevo software malicioso de la ciberguerra

Investigadores encontraron evidencia de que el virus informático Stuxnet, que alarmó a varios gobiernos en 2010, podría estar regenerándose. Aseguran que Duqu, un nuevo virus, es el precursor de futuros ataques al estilo de Stuxnet.
Partes de Duqu son casi idénticas al Stuxnet, pero con un objetivo totalmente diferente, indicó la empresa de seguridad informática que lo descubrió, Symantec.

"El propósito de Duqu es recopilar información de inteligencia y de los activos de entidades como fábricas de sistemas de control industrial para ejecutar más fácilmente ataques contra terceras partes en el futuro", señaló la compañía en su clic blog.
En otras palabras, Duqu no está diseñado para atacar sistemas industriales, como sucedió con Stuxnet y las instalaciones nucleares iraníes, sino para reunir información de inteligencia con miras a un ataque futuro.
De acuerdo con Symantec, los atacantes están buscando información como documentos de diseño que podrían ayudarlos a organizar un atraque.
En febrero de 2011, la empresa confirmó que un poderoso gusano malicioso, el Stunext, atacó durante 10 meses cinco instalaciones industriales en Irán

Descubrimiento

Según los expertos, se trata de un código altamente sofisticado.
"La amenaza fue escrita por los mismos autores (o quienes tienen acceso al código fuente de Stuxnet) y pareciera que fue creado desde que el último archivo de Stuxnet fue recuperado", indicó Symantec.
"Un laboratorio con fuertes conexiones internacionales nos alertó sobre una muestra que es muy similar al Stuxnet. Ellos lo llamaron la amenaza 'Duqu' porque crea archivos con el prefijo '~DQ'. El laboratorio nos dio muestras que recuperaron de sistemas informáticos localizados en Europa, así como también un informe detallado con sus hallazgos iniciales, incluyendo un análisis comparativo con Stuxnet, el cual nosotros confirmamos", informó la compañía en su blog.
Aún se desconocen los creadores de Stuxnet, pero algunas voces han dirigido sus sospechas a los gobiernos de Israel y Estados Unidos.
"A diferencia de Stuxnet, Duqu no contiene ningún código relacionado con sistemas de control industrial y no se replica a sí mismo", señaló Symantec.
El código, de acuerdo con la empresa, se encontró en "un limitado número de organizaciones, incluyendo algunas relacionadas con la fabricación de sistemas de control industrial".

Autores

"Esto no es el trabajo de un aficionado, está usando tecnología de punta y eso generalmente significa que ha sido creado por alguien que tiene un propósito en mente", le indicó a la BBC, Greg Day, jefe de la unidad de Tecnología de Symantec.

No está claro si se trata de una acción patrocinada por un estado nación.
"Si se trata del autor de Stuxnet, (Duqu) podría tener el mismo objetivo. Pero si el código le ha sido dado a otra personas, puede ser que tenga otro motivo", señaló Day.
De acuerdo con el funcionario de Symantec, hay "más de una variante" de Duqu.
"Pareciera que (sus creadores) lo están ajustando y afinando en el camino", acotó Day.
El código malicioso se elimina a sí mismo de las computadoras que infecta después de 36 horas, lo que indica que se mantiene más escondido que su predecesor.
Duqu usó un "rompecabezas" de componentes incluyendo un certificado digital de Symantec.
"Nosotros proveemos certificados digitales para validar identidades y este certificado fue robado de un cliente en Taiwán y se volvió a usar", señaló Day.

Protección

El descubrimiento del software malicioso Stuxnet sentó un precedente en el mundo de los códigos malignos y llevó la ciberguerra, el espionaje entre gobiernos y el terrorismo digital a los temas prioritarios de la agenda internacional.
"El cibercrimen está originando que el espionaje, el filtrado de información y la sensación de impunidad estén llegando a un punto nunca visto anteriormente. El daño que puede suponer la infección de una máquina con acceso a información sensible muchas veces no es correctamente cuantificada ni valorada", le indicó a BBC Mundo David Ávila, director de la unidad de delitos electrónicos de la empresa española de seguridad digital S21sec.
Stuxnet obligó a algunos gobiernos en todo el mundo a reforzar los sistemas de seguridad informáticos que controlan el suministro de agua y electricidad.
"Uno de los aspectos interesantes es ver cuán dependiente se ha vuelto el mundo de internet. Mientras Facebook y el fenómeno de las redes sociales puede ser visto como aplicaciones frívolas de la tecnología, el manejo o la gestión de la infraestructura clave de un país y de su logística también depende de internet", le dijo a BBC Mundo Ian Ferguson, profesor de Ciberdelincuencia y Ciencia Forense Digital de la Universidad de Abertay Dundee, en Escocia.
"El ataque con el Stuxnet el año pasado vio realizarse un temor de larga data entre los miembros de la comunidad de la seguridad cibernética: atacar infraestructura física por medio de un ataque virtual", indicó el profesor.

En la mira

Esta semana, el Departamento de Seguridad Interna de Estados Unidos advirtió que hackers con motivaciones políticas, como Anonymous, podrían empezar a enfocarse en sistemas de control industrial.
De acuerdo con Ávila, existen tres grupos de atacantes cibernéticos: bandas criminales organizadas, hacktivistas como los colectivos Anonymous y Lulzec y estados naciones que quieren prepararse para defender su propia infraestructura informática y sus intereses nacionales en el ciberespacio.
"En este punto podemos observar tanto estrategias defensivas como ofensivas. Los estados nación están interesados ​​en la defensa y el ataque de la infraestructura nacional (trenes, aeropuertos, electricidad, redes de telecomunicaciones, etc.) y necesitan asegurarse de que la propiedad intelectual importante y sus documentos más confidenciales no caigan en las manos equivocadas (los planes de caza-bombarderos, por ejemplo)", señaló Ávila.
Las motivaciones de los atacantes en el ciberespacio son variadas y algunas veces indescifrables.
"Hay ataques que se hacen con una motivación económica, para causar un daño o para obtener un beneficio. Otros se hacen como una demostración de la vulnerabilidad del otro y otros tienen motivaciones políticas", le dijo a BBC Mundo, Raúl Echeberría, director ejecutivo de LACNIC (Registro de Direcciones de Internet para América Latina y Caribe).
"Hay casos de empresas privadas que han sido atacadas y que han perdido datos de clientes que son muy sensibles (…) Se ha visto el nivel de responsabilidad de las personas que manejan datos de terceros, tanto desde el punto de vista de la seguridad física de esos datos como de los procesos y mecanismos con que se manejan".
De acuerdo con Echeberría, los casos que se concretan son generalmente los más sonados y mediatizados, pero probablemente, si los ponemos en una balanza, nos daremos cuenta que son más los ataques informáticos que se previenen que aquellos que tienen un impacto grande.
El descubrimiento de Duqu parece estar corroborando esa idea.

2011/10/19

EE.UU. se planteó utilizar la ciberguerra en Libia

El equipo de gobierno de Estados Unidos debatió largo y tendido sobre la posibilidad de lanzar una oleada de ciberataques para desactivar el sistema de defensa aérea del ejército de Muamar el Gafadi.
Estos debates se produjeron poco antes de que la Administración que dirige Obama decidiera lanzar una ofensiva contra Libia el pasado mes de marzo, según publica The New York Times.
Las técnicas exactas de ciberguerra que pretendían utilizar no han trascendido, pero este medio norteamericano asegura que el objetivo era romper el cortafuegos de la red informática del gobierno libio para boicotear las comunicaciones militares, sabotear los radares y evitar ataques contra los aviones de la OTAN.
El debate fue arduo pero finalmente se impuso la postura de varios miembros del gobierno y oficiales del ejército que temían sentar un peligroso precedente para otros países, especialmente China y Rusia.
Además, no estaba del todo claro si el gobierno tenía potestad para lanzar este tipo de ataques sin informar previamente al Congreso.
Finalmente decidieron optar por técnicas más convencionales, pero el hecho de que se planteara la posibilidad de lanzar ciberataques contra Libia demuestra que la ciberguerra es una amenaza cada vez más real, algo que empezó a ser patente con la aparición del gusano Stuxnet.
“Estas cibercapacidades son todavía como el Ferrari guardas en el garaje y sólo sacas para la gran carrera y no para recorrer la ciudad, a menos que ninguna otra cosa pueda llevarte a donde quieres”, explica un funcionario de la Administración Obama.

2011/10/07

La guerra que no vemos

En 2007, Estonia fue la víctima. En 2010, instalaciones nucleares de Irán fueron el blanco. En agosto de este año, Japón sufrió un ataque. En ninguno de los tres casos, se disparó una bala o se derramó una gota de sangre. Pero la sensación de vulnerabilidad estuvo en el aire.
Los tres países, que nunca le vieron la cara a su enemigo, fueron objetivos de ataques informáticos.

"Cuando se produce un ataque cibernético, no hay realmente certeza de si lo perpetró un delincuente, un espía industrial u otro estado que está buscando atacar la infraestructura vital de otro país: la red eléctrica, el suministro de agua", le dijo el experto en crímenes en el ciberespacio Misha Glenny a la BBC.
El anonimato que brinda internet se confabula con la carencia de un indicador geográfico que permita rastrear a un delincuente cibernético.
"Yo puedo entrar a un cibercafé en cualquier parte del mundo y conectarme a internet sin decirle a nadie quién soy. Si fuera un estado y quisiera ocultar el hecho de que voy a llevar a cabo un ciberataque, podría simplemente ir a otro país y ejecutarlo desde allí", le dijo a BBC Mundo Ian Ferguson, profesor de Ciberdelincuencia y Ciencia Forense Digital de la Universidad de Abertay Dundee, en Escocia.
En 2011, a la lista de combatientes del ciberespacio se unió un nuevo grupo: los hacktivistas.
"Se trata de ciudadanos motivados generalmente por razones políticas (no financieras) para llevar a cabo acciones pasivas o activas de forma individual o en masa (Anonymous y Lulzec) para defender sus causas políticas", le indicó a BBC Mundo David Ávila, director de la unidad de delitos electrónicos de la empresa española de seguridad digital S21sec.

Primer super arma

En febrero de 2011, la empresa de seguridad informática Symantec confirmó que un poderoso gusano malicioso atacó, durante 10 meses, cinco instalaciones industriales en Irán.
Un análisis preliminar indicó que el sofisticado código, llamado Stuxnet, podría haber sido escrito por un estado nación para atacar el programa nuclear iraní, incluyendo los centros de enriquecimiento de uranio en Natanz.
El embajador de Rusia en la OTAN dijo que Stuxnet "podría haber causado un nuevo Chernobyl".
"Las amenazas están creciendo exponencialmente en estos momentos. Si nos adentramos en el campo de batalla del ciberespacio, vemos el surgimiento, el año pasado y este año, de un virus en particular llamado Stuxnet", señaló Glenny.
"Y lo que eso significa es que algunos estados han lanzado un virus que puede causar un daño enorme a un país. Estamos viendo el principio de una carrera armamentista en el mundo cibernético", explicó el experto.
Sin embargo, de acuerdo con Ferguson, la carrera armamentista empezó hace varios años.
"Comenzó en la década de los 80 cuando un estudiante de Ciencias de la Computación escribió la primera versión de un malware (el gusano Morris), 'sólo para ver si funcionaba'. Hemos recorrido un buen tramo de la carrera armamentista y las cosas se están calentando".

Japón en la mira

El 19 de septiembre de este año, el ministerio de Defensa japonés ordenó que se intensificaran las medidas de seguridad luego de que el mayor fabricante de armas del país, Mitsubishi Heavy Industries (MHI), sufriera un ataque informático.
MHI, que construye submarinos, sistemas de misiles y aviones de combate, dijo que hackers no identificados infectaron sus sistemas de computación con virus, en agosto.
La empresa confirmó que 45 de sus servidores y 38 de sus computadoras fueron infectadas por al menos ocho virus.
Ni el gobierno japonés ni la empresa han dicho quién pudiera ser el responsable. China negó cualquier insinuación de que pudiera estar detrás del ataque.

¿En guerra?

Ante la magnitud de los ataques, muchos se preguntan si estamos en una ciberguerra sin notarlo.
"Es difícil decirlo, pues la definición de guerra todavía no ha llegado al ciberespacio. No estoy seguro de si alguien sabe cómo 'declarar oficialmente una ciberguerra'. Desde una perspectiva pragmática, las actividades relacionadas con los ataques, el terrorismo, en el ciberespacio están en aumento y quizás no sería útil preocuparse por el hecho de si hemos franqueado el límite de una guerra verdadera", indicó Ferguson.
La misma pregunta se la hicimos a Raúl Echeberría, director ejecutivo de LACNIC (Registro de Direcciones de Internet para América Latina y Caribe):
"No creo que podamos decir que estamos ante una ciberguerra, pero sí creo que vamos a seguir viendo este tipo de ataques porque hay delincuentes que buscan una recompensa financiera (…) y porque cuando hay ataques con motivaciones políticas, el daño que se produce es muy grande y tiene impacto en la opinión pública", señaló en conversación con BBC Mundo.
Para Echeberría, hay que estar muy atentos a los métodos usados por las autoridades y los servicios secretos, pues por perseguir objetivos loables, como puede ser encontrar a un criminal o desmantelar un ataque terrorista, se pueden violar los derechos humanos de muchas personas.

¿Hacia dónde vamos?

La rapidez con la que se desarrollan nuevos métodos de ataque cibernético es abrumadora.
"Los presupuestos que los gobiernos tienen para la seguridad cibernética es un hecho público y normalmente son los únicos presupuestos militares que van en aumento", señaló Ávila.
"El número de ataques conocidos por motivos políticos de los ciudadanos en el año 2011 han aumentado drásticamente. Podríamos prever que si todo sigue las tendencias de los últimos meses, en el periodo 2012-2015 se observará un aumento vertiginoso tanto en el abuso como en la vigilancia de internet respecto a tal como la conocemos hoy en día", explicó el experto.
clic Lea: Ciberespacio: el nuevo ámbito de la guerra para el Pentágono
Para Ferguson, los ciberataques nos está llevando a una situación en la que es necesaria una respuesta desde diferentes frentes: los individuos deben cuidar cada vez más su información, su identidad y sus dispositivos.

"Los gobiernos, que ya han comenzado a reconocer la magnitud del problema, deben financiar la investigación y las medidas para combatir (esas actividades). Es interesante ver cómo hoy en día el MI5 busca reclutar hackers. Desde 2007, cuando iniciamos la primera carrera en Ética del Hacking, hemos estado formando hackers con ética", señaló el profesor de la Universidad de Abertay Dundee. 

2011/07/13

Un militar de Afganistán consigue una cita con Mila Kunis gracias a YouTube

El sargento Scott Moore puede afirmar rotundamente que 'el que la sigue la consigue' ya que gracias a su original invitación vía YouTube ha conseguido que la chica de sus sueños, la actriz Mila Kunis, acepte tener una cita con él.
Más de 400.000 personas han visto ya la osadía y el ingenio de este sargento del tercer batallón de Marines de EE.UU. destacado en Afganistán. El ambicioso soldado no ha parado hasta conseguir su objetivo: una cita con la actriz de «Cisne Negro». Scott, creó una canal en YouTube llamado 'GoWithMeMila' ('Ven conmigo, Mila'), en el que subió su original invitación. El sargento, vestido con su uniforme y con enormes gafas de sol se presentaba diciendo: «Hey Mila, soy el sargento Moore, pero puedes llamarme Scott. Quiero tomarme un momento de mi día para invitarte al Marine Corps Ball. Tómate un segundo, piénsatelo y contéstame».
El evento al que quiere llevar a Mila de acompañante es una celebración que se hace en homenaje a la Fundación del Cuerpo de Marines y tendrá lugar el próximo 18 de noviembre en Carolina del Norte. Gracias a la 'magia' de Internet, el vídeo se propagó por medio mundo en cuestión de horas y llegó hasta un periodista que iba a entrevistar a la actriz y a Justin Timberlake en la presentación de su nueva película 'Amigos con derecho a roce'. El pasado fin de semana durante su encuentro con Kunis, el periodista le enseñó la original invitación y Timberlake animó a su compañera de reparto a aceptar la proposición apuntando que tenía que hacerlo "por su país". Así, Mila finalmente ha aceptado ser la acompañante de Scott el próximo 18 de noviembre.

Los bombarderos de la II Guerra Mundial afectaron al clima

"En la guerra el cielo se volvía blanco". Este recuerdo de una anciana que vivió en Inglaterra durante la II Guerra Mundial fue escuchado por Roger Timmis en un programa de radio.
Es entonces cuando al investigador del Centro del Medio Ambiente de Lancaster, en Reino Unido, se le ocurrió que estudiar las estelas que dejaban los bombarderos en la II Guerra Mundial podría ayudarle a entender el efecto de la aviacion en el cambio climatico.

La investigación, dirigida por Timmis y el profesor Rob Mackenzie, de la Universidad de Birmingham, utilizó datos de aquella época para investigar los niveles de nubosidad creados por las estelas de las aeronaves aliadas que volaban desde Inglaterra hasta los blancos europeos.
El equipo se concentró en 20 ataques diferentes llevados a cabo entre 1943 (cuando la fuerza aérea de los EE.UU. entró en acción) y 1945.
El caso más claro fue el del ataque del día 11 de mayo 1944, cuando 1.444 aviones aliados despegaron de una pista de aterrizaje en el sudeste de Inglaterra bajo un cielo perfectamente claro. La conclusión del equipo de la Agencia de Medio Ambiente es que los ataques habrían provocado un descenso en la temperatura de 0,8 grados a causa de las estelas de los aviones.

Poco tráfico civil

Que las estelas tienen efectos sobre el cambio climático es algo que los expertos ya sabían desde hace tiempo.
Por un lado, actúan como una especie de manto que atrapa el calor que de otra forma se escaparía hacía el espacio exterior. Por otro, durante el día reflejan la luz del sol, impidiendo que llegue a la superficie y, por lo tanto, enfriando la tierra.
Los climatólogos están de acuerdo en que, normalmente, combinando ambos efectos el resultado es que un exceso de tráfico aéreo calienta el planeta.
La diferencia entre la época de la II Guerra Mundial y la de ahora es que "en aquella época, no había casi tráfico civil aéreo, por lo tanto esas misiones aéreas nos dieron la oportunidad ideal de analizar los efectos de la nubosidad provocada por los bombarderos en pequeños e intensos episodios contra un fondo claro", le dijo el profesor Mackenzie a BBC Mundo.
"Mirando hacía una época en la que la aviación se producía en grupos concentrados, con fines militares, resulta más fácil separar este fenómeno de otros que también afectan al clima", añadió.

BBC Mundo

2011/07/04

Guerras sin sangre, sudor ni arena

No hay explosiones, ni sangre, ni fuego. Incluso hay aire acondicionado. Pero esto podría ser el futuro de la guerra, o al menos uno de sus futuros.
Me encuentro en un vestíbulo oscuro. La pared más lejana está dominada por una gigantesca pantalla que muestra el contorno de Estados Unidos de América, brillante con grupos de luces en rojo, amarillo y blanco. Y una por una las luces se están apagando en todo el país.

Todavía no hay informes de muertes, pero en la sala esperamos lo peor. El mapa muestra que se está produciendo un caos.
La mitad de las ciudades han perdido toda su electricidad. Casi todas las redes de telefonía móvil han dejado de funcionar. Los aviones están en tierra. Las fábricas han dejado de trabajar, las carreteras están atascadas, y los informes provenientes de las plantas nucleares son preocupantes.
Y a pesar de todo esto, todavía no se ha apretado ningún gatillo, ni botones, sólo se han escuchado las pulsaciones constantes de las teclas de una computadora.

Estamos presenciando la simulación de una ataque cibernético: un escenario donde varios programas sofisticados y coordinados se han infiltrado en el sistema y lo han paralizado.
Ésta es la mayor preocupación de algunos de los mejores cerebros de Washington.

Internet privada

La conferencia en uno de los hoteles de la capital continuó con los detalles legalistas flojos sobre los poderes del gobierno en relación con las corporaciones privadas en el marco de una emergencia cibernética parecida.
Desde el fin de la Unión Soviética, el Pentágono ha hecho ajustes para pasar de enfrentarse a un enemigo armado con armas nucleares, a luchar batallas contra hombres que plantan bombas y luego desaparecen entre las sombras.

Ahora se está enfrentando a una nueva batalla. Está incluso en el proceso de establecer su propio internet.
De hecho, quiere que los piratas informáticos militares lleven al límite sus capacidades para ver qué tipo de defensa funcionaría contra ellos.
Los chinos están haciendo algo parecido: El Ejército Rojo ha creado el Ejército Azul cuyo trabajo, y esta vez es uno real, es poner los sistemas de computadoras a prueba de enemigos potenciales, para hallar sus puntos débiles.

Ataque cinético

El Pentágono ha prometido que revelará pronto detalles sobre sus planes para considerar a los ataques cibernéticos como otra faceta de la guerra.
Y podría ser más que un ataque cibernético: no sólo una serie de ceros y unos pero, algo, como dicen aquí, bastante más "cinético".
Tal y como dijo un militar laconícamente "si socavas nuestro sistema de suministro eléctrico podríamos poner misiles en tu chimenea".
Ésta no es un amenaza hecha sin ton ni son; está dirigida a China, y lo que el Pentágono cree que es un malentendido cultural.
Washington considera que aunque no esté siendo atacado directamente por Pekín, muchos de sus sistemas y compañías privadas, así como gubernamentales, han sido blanco de investigaciones cibernéticas.
Un informe patrocinado por el gobierno de EE.UU. concluye que el nivel de tecnología, sofisticación y la magnitud del número de personas que deben estar involucradas va más allá de los propósitos del más sofisticado de los carteles criminales.
Y deduce que las únicos que compran este tipo de información son gobiernos extranjeros. Por lo tanto, de una forma u otra, está involucrado un Estado.

Ni nerds ni matrix

Hay algunos detalles fascinantes.
Sin nombrar a ninguna compañía, describe una operación contra un contratista del departamento de Defensa.
Un correo electrónico inocente sobre una conferencia real es enviado a alguien. Ese alguien lo abre y al hacerlo le abre la puerta a los operadores acceder a esa computadora.
Eso les permite a su vez llegar a otras máquinas y obtener los códigos y pases. La operación continúa en marcha desapercibida durante semanas. Entonces, eligiendo una hora en la que hay muy pocos trabajadores, un equipo completamente diferente realiza un asalto virtual. Información escogida cuidadosamente es movida entre siete diferentes servidores hasta que se pierde todo rastro de ella.
Éste no es un acto realizado por jóvenes tarados por las computadoras rodeados de cajas vacías de pizza, que están tomando un descanso tras pasar al nivel 82 de un juego de computadora.
Tristemente, tampoco es un plan diseñado por mujeres y hombres jóvenes al estilo matrix con mandíbulas atractivas, vistiendo largos abrigos de cuero y que son tan habilidosos con el kun fu como lo son a la hora de expresar torrentes de códigos cibernéticos.
Pero la filosofía subyacente sí tiene el sabor de las artes marciales: destruye los sistemas del adversario primero. Así el enemigo queda ciego y sordo.

Cuerpo sin cabeza

Los militares estadounidenses dicen saber que el Ejército Popular de Liberación chino está muy interesado en una nueva doctrina de guerra.
Ésta, aseguran, no requiere de olas tras olas de tropas desechables. En su lugar, empieza cegando a su enemigo.
Los chinos han estado observando a Estados Unidos en Irak y Afganistán y creen que la logística es su punto debil: llevar el material adecuado, el equipo vital, a los lugares apropiados.
Piensan que, incluso antes de que una bala sea disparada, los ataques a las computadoras pueden dejar al enemigo sin información, lo que implica, efectivamente, cortarle la cabeza al cuerpo.
Esto es mucho más que robar información. Y el Pentágono quiere asegurarse que el Ejército Rojo esté al tanto de los límites que no debe rebasar antes de que las luces se apaguen.

BBC Mundo

2011/06/20

El nuevo campo de entrenamiento para las ciberguerras

El gobierno de Estados Unidos está desarrollando un "modelo a escala" de internet para llevar a cabo juegos de guerra cibernética y reforzar así sus defensas contra los ataques generados por computadoras.
Varias organizaciones, incluyendo la compañía de defensa Lockheed Martin, están trabajando en prototipos de lo que será un campo de entrenamiento virtual.

El nuevo sistema permitirá a los investigadores simular ciberataques de potencias extranjeras y de piratas informáticos con base en EE.UU.
El llamado Nacional Cyber Range (Cibercampo Nacional) está siendo supervisado por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA, por sus siglas en inglés), responsable del desarrollo del precursor de internet en la década de los ’60.
Cuando esté listo, servirá como un campo de pruebas de tecnologías ofensivas y defensivas, tales como los sistemas de protección de redes.
Con este internet a escala los investigadores podrán llevar a cabo experimentos en rápida sucesión, "en días en lugar de semanas, que es lo que sucede ahora", según le dijo a la agencia de noticias Reuters Eric Mazzacone, portavoz de la DARPA.
Mazzacone explicó que, a diferencia del internet real, el modelo a escala podrá ser reiniciado y reconfigurado tras cada prueba.
El cibercampo de entrenamiento está siendo desarrollado por Lockheed Martin y el Laboratorio de Física Aplicada de la Universidad Johns Hopkins.
Uno de los prototipos en los que se está trabajando podría empezar a probarse a fines de este año.

Ciberguerra

En los últimos años el Departamento de Defensa de EE.UU. ha destinado más de US$500 millones para desarrollar cibertecnologías.
En 2008, el ejército estadounidense fue víctima de un serio ciberataque cuando parte de su red fue infectada por un virus conocido como agent.btz.
En mayo de 2009, el presidente Barack Obama aseguró que los ataques cibernéticos son una de las amenazas más serias que enfrenta su país.
Desde entonces, la Casa Blanca ha dicho ser víctima de diversos intentos de ataque originados en el extranjero.
La propia compañía Lockheed Martin fue objetivo de un ciberataque el mes pasado.
Hace unos días, el Pentágono anunció que los ataques cibernéticos podrían ser considerados como "actos de guerra".
"La respuesta a un cibertaque a EE.UU. no necesariamente tiene que ser cibernética. Todas las opciones apropiadas estarán sobre la mesa", dijo a los periodistas el portavoz del Pentágono, coronel Dave Lapan.
Según el periodista de la BBC Adam Brookes, una de las mayores dificultades a las que se enfrentan los responsables de redactar la doctrina estadounidense sobre la ciberguerra es el llamado "problema de atribución": cómo diferenciar entre un ataque llevado a cabo por piratas informáticos y un acto de guerra perpetrado por una nación extranjera.

BBC Mundo

2011/06/13

Francia lucha contra las armas químicas de la Gran Guerra

"Un hombre avanzó dando tumbos a través de nuestras líneas. Uno de nuestros oficiales lo detuvo apuntándole con su revólver. ¿Qué pasa con vosotros, malditos cobardes?', le gritó. El zuavo estaba echando espumarajos por la boca, los ojos se le salían de sus órbitas y cayó retorciéndose de dolor a los pies del oficial". Anthony Hossack, soldado del batallón de fusileros de la reina Victoria, fue testigo del comienzo de la Segunda Batalla de Ypres (Bélgica), el 22 de abril de 1915. Su relato, publicado por primera vez en 1930, es espeluznante.
Aquel día, cerca de las cinco de la tarde, los soldados británicos y los zuavos, regimientos argelinos de la infantería francesa, estaban tendidos en la hierba. Algunos se preparaban para un baño después de días sin ver el agua. Otros intentaban dormir. Los cocineros preparaban algo de comida. Eran los supervivientes de la batalla. Sus compañeros muertos habían quedado atrás, a merced de las ratas.
Los vivos no llegaron a bañarse ni a comer. "A medida que el sol se ponía, el ruido de un bombardeo procedente del noroeste destrozó esta atmósfera de paz, haciéndose más atronador a cada minuto que pasaba", dejó escrito Hossack. "A seis millas, pudimos ver mientras anochecía los destellos de la metralla y la luz de los obuses aquí y allá. Pero lo más curioso era una nube baja, de humo o vapor gris-amarillo, acompañada por un murmullo sordo", continuaba. Los soldados pensaron que era una maniobra de los alemanes para ocultar el avance de sus tropas de infantería. Se equivocaban. En pocos minutos, los militares empezaron a caer entre espasmos con sus pulmones destrozados.
La Segunda Batalla de Ypres ha pasado a la historia como el primer ataque con armas químicas a gran escala. El Ejército alemán había desplegado casi 6.000 bombonas con 170 toneladas de cloro en Langemark-Poelkapelle, al norte de la ciudad de Ypres. A media tarde, aprovechando una brisa hacia oriente, los mandos dieron orden de abrir las espitas. Los soldados franceses y argelinos, presas del pánico, huyeron a la carrera, dejando un agujero de cuatro millas en el frente. La guerra química había triunfado.
Durante los años siguientes, hasta el final de la Gran Guerra en 1918, los aliados y sus enemigos, los imperios Austrohúngaro, Alemán y Otomano, tiraron sobre Francia 44 millones de municiones sólo en territorio francés, principalmente en el norte y el este del país. Según las estimaciones del Ministerio de Defensa francés, entre el 2% y el 10% de estas cargas no explotaron y siguen enterradas en el campo de batalla. El 10% de ellas son armas químicas. Hasta 440.000 municiones venenosas pueden seguir bajo la tierra. El cloro de la Segunda Batalla de Ypres continúa en Francia. Y también el fosgeno, otro gas irritante capaz de provocar la muerte por fallo pulmonar. El último tóxico en llegar fue el famoso gas mostaza, también bautizado iperita, por la ciudad de Ypres, donde los alemanes lo emplearon por primera vez en 1917.

Años de retraso

Aunque parezca mentira, la amenaza de la Primera Guerra Mundial, un siglo después, sigue bajo tierra. En el noreste de Francia, los agricultores siguen encontrándose con munición química al arar sus parcelas, antiguos campos de batalla. Y la construcción de carreteras sigue descubriendo toneladas de armas químicas, muy peligrosas.
El 30 de mayo, el Ministerio de Defensa francés dio un gran paso hacia la desaparición de esta amenaza escondida durante un siglo. Por fin, después de años de dudas, el Gobierno ha adjudicado la dirección del futuro Centro de Eliminación de Carga Explosiva de Objetos Identificados Antiguos, anunciado en 1997. Bajo este eufemístico nombre, resumido en el acrónimo SECOIA, se encuentra el proyecto para construir una planta de destrucción de armas químicas de la Primera Guerra Mundial. Defensa ha encargado la tarea a Astrium, la primera compañía europea en el sector espacial. Astrium es filial de EADS, un gigante de la industria armamentística que fabrica cazas de combate y misiles y del que el Estado español posee el 5,5%.
El programa SECOIA prevé destruir a partir de 2016 unas 42 toneladas de armas químicas cada año en las instalaciones militares de Mailly-le-Camp, un inmenso campo de 12.000 hectáreas en el norte del país donde se entrenan las tropas de élite francesas que combaten en Afganistán. La limpieza acabaría en 2030. Las municiones de la Gran Guerra que llegarán a Mailly-le-Camp están ahora en manos del Ministerio del Interior, en Suippes, un campo de tiro en cuyos almacenes se escondieron durante años las cabezas nucleares del Decimoquinto Regimiento de Artillería francés.
En aquellos silos, abandonados tras la mudanza del regimiento, se guardan ahora las armas químicas encontradas hasta la fecha. Suippes se encuentra en el departamento de Marne, escenario de una de las grandes batallas de 1914, en la que los ejércitos franco-británicos consiguieron rechazar a las fuerzas alemanas e impedir que tomaran París.
Astrium ha explicado en un comunicado que la técnica escogida para destruir el arsenal oculto de la Gran Guerra es "su detonación en una cámara blindada". El método, empleado durante años por Bélgica, amenaza con desatar una polémica medioambiental. La población de Mailly-le-Camp, de apenas 1.600 habitantes, se encuentra en la red Natura 2000, el proyecto de la UE para blindar las reservas naturales en las que viven las especies más amenazadas de Europa.

"Peligro inminente"

Para algunos ecologistas, hay razones para preocuparse. En 2001, una comisión de expertos formada por el Ministerio del Interior alertó de que los depósitos de armas químicas en Vimy, también al norte, se encontraban en "un estado de degradación extrema" y había "peligro de explosión inminente". El 13 de abril de 2001, las autoridades comenzaron la evacuación urgente de los 12.500 habitantes de la región. Los obuses cargados de gas, unas 55 toneladas, viajaron a las instalaciones militares de Suippes. Y ahí siguen, amenazantes.
Astrium, que no da excesivos detalles al tratarse de un asunto de Defensa, asegura que "el proceso que se va a implementar garantiza un control total de los residuos generados y su tratamiento con sistemas especializados, con un respeto estricto a la normativa de protección medioambiental".
El proceso del que hablan es la detonación en cámara de vacío (Davinch, en sus siglas en inglés), un sistema del gigante japonés del acero Kobe Steel. En la cámara, las armas químicas se destruyen con explosivos y los gases resultantes se someten a un tratamiento de descontaminación con filtros de carbón activado, un material en cuyos microporos quedan atrapadas las partículas tóxicas. El gas, limpio, se libera a la atmósfera. Lo podría haber respirado el mismísimo fusilero británico Anthony Hossack, antes de darse un baño y echarse una siesta después de la comida.

Publico

2011/03/23

Libia y el costo de la guerra

La operación "Odisea del Amanecer" contra las fuerzas de Muamar Gadafi en Libia muestra que los problemas fiscales de los países desarrollados no afectan el lanzamiento de misiones militares.
Mientras se recorta el gasto social y se congelan salarios y pensiones estatales citando dificultades financieras insoslayables, los operativos militares se llevan adelante con un simple cálculo de costos.

En el máximo deudor planetario, Estados Unidos, se estima que el costo de los misiles de un solo día asciende a unos US$100 millones: una operación prolongada costaría varios miles de millones.
En el Reino Unido, que vive bajo la sombra de unos de los recortes fiscales más drásticos de la Unión Europea, UE, se estima que cada misil cuesta unos US$700.000, mientras que una salida del avión de combate Tornado se sitúa en unos US$40.000.

Hasta en Grecia, que debió ser rescatada por la UE y el Fondo Monetario Internacional, FMI, el año pasado, un canal televisivo puso esta semana el grito en el cielo al calcular que aún la marginal participación griega en el conflicto costaría un millón de euros por día.
"Es un despropósito. Hay una especie de tabú a la hora de hablar del costo de un conflicto. Las prioridades de la clase política en muchos países es deplorable", señaló a BBC Mundo Chris Nineheam portavoz de la organización Stop the War Coalition en Londres.

Diferentes escalas

Más allá de la polémica sobre las razones diplomáticas o humanitarias para intervenir en Libia, lo cierto es que el tema económico no parece figurar entre las prioridades a la hora de tomar decisiones.
Muy diferente ha sido el discurso político en Occidente sobre gasto social desde el estallido financiero de 2008.
El legado de masivos déficit fiscales ha llevado a muchos gobiernos de la UE a apuntar contra diversos pilares del modelo social inclusivo europeo porque son "financieramente" insostenibles.
El primer ministro británico David Cameron, que ha liderado diplomáticamente el operativo contra Gadafi, justificó los recortes anunciados el año pasado (unos $120.000 millones en los próximos cuatro años) diciendo que "nuestro estilo de vida va a tener que cambiar".
"Estos recortes se presentaron como inevitables. No había dinero en la caja. Pero parece que para una intervención en Libia sí hay dinero", señala Nineheam de Stop the War Coalition.
En Estados Unidos la cámara de representantes aprobó una reducción presupuestaria de más de US$60.000 millones en febrero.
En la eurozona países que participan del operativo como España o Grecia no han dudado en cortar servicios públicos para lidiar con sus respectivas crisis fiscales.

Una cuestión de tiempo

El costo de esta intervención dependerá en gran medida de su duración.
Si el conflicto dura días el costo será perfectamente absorvible, pero si se prolonga durante semanas y meses el gasto militar se disparará.
Un ex miembro del Pentágono, Dov Zkaheim estimó que el Departamento de Defensa necesitará enviar un pedido de fondos de emergencia al congreso si el costo militar de la operación en Libia llega a los 1.000 millones de dólares.
Este miércoles el gobierno británico presenta su nuevo presupuesto y, aunque no se esperan nuevos recortes, la austeridad gubernamental estará abierta a cuestionamientos.
"Se dice que el estado es demasiado grande y hay que achicarlo, pero parece que el estado es suficientemente grande para imponer militarmente su voluntad en el Medio Oriente y es muy chico para salvar una biblioteca pública del recorte", señala Nineheam de Stop the War Coalition.
En gran medida, este tema cobrará relevancia en el clima de austeridad fiscal que viven los países desarrollados dependiendo de la duración del conflicto.

BBC Mundo

2011/02/18

La ciberguerra "es una exageración" que podría militarizar la internet

Las amenazas de una guerra cibernética se exageran enormemente, según le dijo a la BBC un destacado experto en temas de seguridad.
Bruce Schneier señaló que las intervenciones retóricas emotivas sobre el tema distan mucho de la realidad.
El especialista, que trabaja como jefe de seguridad de la empresa de telecomunicaciones BT, con sede en el Reino Unido, advirtió que el uso de frases sensacionales como "armagedón cibernético" sólo sirve para exacerbar la situación.
Schneier, quien intervendrá esta semana en la conferencia sobre seguridad de RSA en San Francisco, Estados Unidos, dijo que en estos momentos tiene lugar una lucha de poder que se alimenta de "una batalla de metáforas".
Según él, la noción de una guerra cibernética se ha basado en varios incidentes de alto nivel que han tenido lugar en los últimos años.

Entre ellos mencionó una serie de apagones en Brasil en 1998, los ataques de China contra Google en 2009 y el virus Stuxnet, que atacó instalaciones nucleares de Irán en 2010.

Schneier también puso otros ejemplos, como la publicación de cables diplomáticos estadounidenses por Wikileaks y el acceso de hackers al correo electrónico de Sarah Palin, la ex candidata presidencial republicana de Estados Unidos.

Definición

"Lo que estamos viendo no es una guerra cibernética sino un uso cada vez mayor de tácticas de guerra y eso es lo que nos confunde", dijo.
"No tenemos buenas definiciones de lo que es una guerra cibernética, cómo parece y qué hacer para enfrentarla", añadió.
Su punto de vista fue respaldado por Howard Schmidt, coordinador de seguridad cibernética de la Casa Blanca.
"Es cierto que tenemos que definir este término porque los términos sí importan", dijo Schmidt.
"La ciber-guerra es una turbo-metáfora que no representa los temas que estamos observando, como el espionaje cibernético, los delitos cibernéticos, el robo de identidades y el fraude de tarjetas de crédito", manifestó.
"Cuando uno ve un entorno de conflicto –entre ejércitos- dos factores que están siempre presentes son las órdenes y el control".
"No inventen algo que no existe", le dijo Schmidt a un pequeño grupo de periodistas en la apertura de la conferencia.
Un informe publicado el mes pasado por la Organización para la Cooperación y el Desarrollo Económico (OCDE) también concluyó que la gran mayoría de los ataques de alta tecnología descritos como actos de "guerra cibernética" no merecen ese nombre.

Tanques y bombas

Es probable que el tema reciba mucha atención en la conferencia de RSA esta semana pues varios paneles intentan definir qué es y qué no es una guerra cibernética.
"Stuxnet y la infiltración de Google no son guerras cibernéticas. ¿Quién murió en ellas?", preguntó Schneier.
"Sabemos lo que parece una guerra, y que implica tanques y bombas. Sin embargo, todas las guerras en el futuro tendrán un componente ciberespacial", agregó.
"De la misma manera que EE.UU. usó un ataque aéreo en la guerra de Irak para ablandar a ese país antes de lanzar una ofensiva terrestre, es muy probable que se utilicen ataques cibernéticos para ablandar a países antes de ataques aéreos u ofensivas terrestres", explicó.
Según Schneier, el uso de exageraciones podría tener repercusiones negativas en las decisiones políticas relativas a internet.
"El temor es que haya una militarización cada vez mayor de internet", dijo.

Presupuesto

Recientemente, el FBI y el Departamento de Defensa de EE.UU. se disputaron el control de la defensa en el ciberespacio y el presupuesto multimillonario destinado a ese ámbito.
De acuerdo a Schneier, la batalla la ganó el Departamento de Defensa.
El especialista también aseguró que hay una preocupante tendencia de algunos políticos de querer introducir leyes sobre el tema que, según él, no son más que una respuesta política impulsiva.
La semana pasada se presentó ante el Senado de EE.UU. un proyecto de ley para mejorar la seguridad cibernética, después de que empresas petroleras y funcionarios de la bolsa de valores Nasdaq confirmaran que hackers habían entrado repetidamente a sus sistemas informáticos.
"Me preocupa que estos proyectos de ley tan mal pensados puedan ser aprobados", dijo Schneier.

¿Un tratado?

También se habla cada vez de la posibilidad de establecer para el ciberespacio un equivalente de la Convención de Ginebra.
La propuesta la presentó el centro de estudios sobre asuntos internacionales EastWest Institute, en una conferencia realizada en Munich, Alemania, la semana pasada.
Schmidt se mostró escéptico porque no cree que todos los países acepten ajustarse a un mismo conjunto de normas o estándares.
"Me parece que un tratado no serviría de nada en este momento. No todo el mundo piensa de forma unilateral sobre este tema. No lo podemos hacer solos", advirtió.
Un comentarista de la industria, Declan McCullagh, analista político del sitio de noticias CNET.com, dijo que la idea de no hacer nada es insostenible.
"Antes de que lleguemos al punto de tener que lanzar una guerra cibernética, y es algo que ocurrirá tarde o temprano, deberíamos tener un debate público sobre lo que implica", señaló.
"Una Convención de Ginebra para la guerra cibernética tiene sentido, por lo menos para comenzar el debate".
"Eso serviría para sacar a algunos tipos de ataques de la agenda, por ejemplo no atacar los hospitales del enemigo o determinados tipos de sistemas civiles de los que inocentes dependen para su sustento".
"No creo que todo el mundo lo respetará, y quizás EE.UU. tampoco lo respete a veces, pero por lo menos lanzaría el debate y podría tener efectos positivos", concluyó McCullagh.
Este año es el 20 aniversario de la conferencia RSA, que comenzó como una reunión puramente técnica sobre la criptografía y se ha convertido en un foro que incluye temas de corte político además de tecnológicos.

BBC Mundo

2011/01/19

El riesgo de una ciberguerra se ha exagerado, según un informe de la OCDE

Un informe encargado por la OCDE (Organización para la Cooperación y el Desarrollo Económico) sobre los peligros de un ciberataque advierte que cuando se trata el problema hay un desacuerdo sobre la terminología empleada "y un uso exagerado del lenguaje". El documento, suscrito por dos profesores universitarios británicos, Peter Sommer e Ian Brown, se presenta por la OCDE con la advertencia que sus conclusiones no representan forzosamente las de la organización o las de sus estados miembros. Según los autores, incluir en una misma estadística de ciberataques casos de phishing (engaño) para obtener contraseñas crean una grave confusión sobre las herramientas de una verdadera cibercrisis y las pérdidas estimadas. "Una verdadera ciberguerra es un acontecimiento con las características de una guerra que tiene lugar exclusivamente en el ciberespacio". Y aseguran que una verdadera ciberguerra es muy difícil que se produzca.
Lamentablemente, escriben, se ha favorecido el sensacionalismo por encima de los análisis cuidados. Para entender potenciales problemas, particularmente de gran escala, se requiere algo más que identificar potenciales vulnerabilidades. Se necesita un examen de todos los elementos necesarios para un cibertaque o catástrofe. Para poder replicar a los riesgos es preciso un análisis fiable.
El documento advierte que muy pocos ciberataques tienen la capacidad para provocar un problema planetario aunque admite que un ataque sobre los protocolos de Internet o una erupción solar que bloqueara las conexiones por satélite podrían crear una crisis de este tipo. Con todo, el informe llama a los gobiernos a movilizarse para prevenir una catástrofe informática provocada por causas accientales o deliberadas. Los gobiernos no deben despreocuparse por el peligro. Al contrario. El informe resalta que muchas infraestructuras destinadas a garantizar la seguridad informática en un país están en manos del sector privado y recuerda que el objetivo último de estas compañías es retribuir al accionista mientras que el objetivo de los gobiernos es garantizar la seguridad pública.

El Pais

2010/12/18

Tropas británicas reciben calzoncillos blindados antiexplosivos

La pieza más reciente del kit de alta tecnología que será repartido a las tropas británicas destacadas en la provincia de Helmand, en Afganistán, son los calzoncillos blindados.
El nombre puede sonar irreverente, pero la intención que esconde es muy seria: proteger a los soldados de lesiones en el área pélvica, causadas por las explosiones de bombas que son colocadas por los insurgentes talibanes en los bordes de carreteras.
A todos los miembros de las tropas que partirán a Helmand se les han entregado cuatro calzoncillos antiexplosivos.
Lucen como shorts de ciclistas, pero están hechos de un material balístico especial compuesto de seda y fibras sintéticas, que -a pesar de ser ultra ligero- puede detener o mitigar los efectos de las pequeñas partículas de metralla y polvo que viajan a gran velocidad después de una explosión.
Aunque no hay cifras disponibles, muchos de los soldados heridos por bombas en Afganistán han sufrido lesiones graves en el área pélvica, debidas –en su mayoría- al creciente uso de las bombas de carretera que son activadas por las propias víctimas (el peso de un soldado o vehículo provoca la explosión).
Eso significa que mucha de la fuerza destructiva de la onda expansiva se dirige hacia arriba, directamente hacia la ingle y la parte superior de las piernas.

Examinando la protección

Unos 45.000 calzoncillos ya han sido entregados en Afganistán, junto a otros 15.000 que ya están listos para ser repartidos entre las tropas de despliegue. Se espera que a principios de 2011, el fabricante -ubicado en Irlanda del Norte- entregue un pedido realizado por 6 millones de libras (US$9.3 millones).
Una segunda "capa" de protección adicional al calzoncillo de combate, también distribuida a los soldados, viene en colores de camuflaje: luce como ropa interior abultada, se amarra en ambos lados y se utiliza encima de los pantalones.
Puede enrollarse y sujetarse a una correa en la parte de atrás de los pantalones, con dos agarraderas de velcro, y luego –cuando los soldados necesiten patrullar- puede extenderse hasta las piernas y engancharse a los lados para formar una bolsa de protección.
También existe un relleno para el interior de los sectores frontales y traseros que ofrece una capa adicional de protección.
El coronel Peter Rafferty, oficial involucrado en el proyecto, dijo que aquellos que investigaron y desarrollaron el equipo tuvieron que enfrentar muchos retos en la creación de una protección que permitiera a los soldados hacer su trabajo, sin restringir su movilidad.
"Estamos revisando constantemente todo aquello que podamos hacer para proteger a nuestras fuerzas. No nos detenemos y continuaremos haciendo todo aquello que podamos", dijo.
Cuando las fuerzas británicas se encuentran patrullando o están fuera de las principales bases en Afganistán, llevan chalecos antibalas para proteger áreas claves como el corazón, los pulmones, el hígado y los riñones, así como también un casco y unos lentes que protejan la cabeza y los ojos de cualquier explosión.
Sin embargo, arterias claves están ubicadas en el área de la ingle, que es propensa a la sudoración, por lo que la ropa interior a prueba de explosiones tuvo que ser hecha con materiales que permitieran que el sudor circulara, en lugar de añadir más incomodidad al ya caluroso verano afgano.

Seda

Alan Hepper, ingeniero que dirige el Laboratorio de Defensa de Ciencia y Tecnología, dice que muchos factores deben tomarse en cuenta en la creación de los materiales.
"La seda debe tejerse con fuerza, con una eficiencia balística muy alta. Puede parecer un material extravagante, pero en términos de protección balística es el mejor que hemos encontrado", afirma.
"La respuesta del personal médico que atiende a los heridos sugiere que la pieza marca una diferencia notable".
China y Japón utilizan materiales de seda para fabricar blindaje corporal desde hace al menos 1.000 años.

BBC Mundo

2010/12/08

La tecnología de Corea se asoma al escenario de la tensión bélica

La escalada de las tensiones entre Corea del Norte y Corea del Sur puede suponer un riesgo para el conjunto de la economía de este último, y afectar a sus industrias, entre las que destaca el mundo de la tecnología, probablemente uno de los que más ha brillado en los últimos tiempos. No es para menos. De la mano de LG y Samsung, el país vende más del 25% de los móviles del mundo y en torno al 35% de los televisores planos; además de producir cerca del 50% del total de los semiconductores.
Con este panorama, los 100.000 kilómetros cuadrados de superficie de Corea del Sur (la quinta parte de España) dejan muy cerca de los teatros de operaciones a algunos de sus principales bastiones tecnológicos. De hecho, la propia Seúl, gran núcleo económico e industrial, está a cerca de 70 kilómetros de la frontera. "Los lugares de los bombardeos están a dos horas en coche de Seúl", dicen fuentes del sector.
En este sentido, hay casos paradigmáticos. La fábrica de LG Display en la localidad de Paju está casi colindante con la frontera de Corea del Norte, de hecho, desde su piso superior se ve el país vecino, incluso se observa una bandera nacional del Estado de Pyongyang. La planta es uno de los principales centros de la empresa (ha invertido en su desarrollo más de 6.000 millones de dólares) y allí se fabrican pantallas planas LCD para televisores, PC, móviles... no solo para LG sino también para clientes como HP, Apple y Sony, entre otras. En total, LG Display tiene siete centros de producción y cinco instalaciones de ensamblaje repartidos por la propia Corea, China y Polonia.
LG, además de su sede de Seúl (las LG Twin Towers), posee la fábrica de móviles de Pyeongtaek, situada en la zona sur de la capital surcoreana, con 30 líneas de ensamblaje y más de 2.600 empleados. El centro es clave para la empresa, que tiene otras cuatro fábricas repartidas entre China, India y Brasil. Y como tercer símbolo de su avance, su filial LG Chemical tiene un gran centro de investigación en Daejeon, localidad situada en el centro del país, desde donde se crean componentes para todas las filiales del grupo.
Pero LG no es la única afectada. Su rival Samsung Electronics, que compite con HP por ser la primera tecnológica mundial por volumen de negocio, también ha realizado un gran despliegue en los últimos años. Dirigida desde su sede en la Samsung Town de Seúl, el grupo tiene al menos nueve centros de producción en el país, que cubren sus distintos negocios de electrónica: televisores, ordenadores, móviles, tablets... y por supuesto semiconductores.
Uno de los puntos principales es el Giheung Complex, con cerca de 30.000 trabajadores, que es uno de los mayores centros de fabricación de chips de todo el mundo. Y es que Samsung, además de ser uno de los líderes en la fabricación de televisores y el segundo fabricante mundial de móviles por detrás de Nokia, es uno de los principales productores de semiconductores. Samsung produce para sí misma y también para muchos grupos. Por ejemplo, ha suministrado la memoria flash y diversos procesadores para el iPhone 4 de Apple.
La compañía, que aprobó este año un plan de inversiones de 22.900 millones de dólares en la mejora de su producción y en el desarrollo del I+D, tiene centros de producción y ensamblaje en China, India, Indonesia, Malasia, Filipinas, Tailandia, Vietnam, Rusia, Hungría, Eslovaquia, Polonia y EE UU (la única de chips fuera de Corea).
El tercer gran grupo tecnológico surcoreano, el fabricante de chips Hynix Semiconductor, también tiene en el país sus principales centros de producción e I+D. La empresa, cuya sede también está en Seúl, tiene dos plantas de producción de semiconductores en Icheon, próxima a la capital, y en Cheongju, al este de la citada ciudad. Hynix fabrica componentes para compañías como HP, para IBM en el área de servidores y para diversos portátiles de Apple, entre otras.
Peso en la tecnología global
En definitiva, las tensiones entre los dos países vienen a amenazar a una de las regiones que más ha avanzado en la tecnología global. Sin ir más lejos, Goldman Sachs señalaba recientemente que Corea del Sur invierte al año en torno a 50.000 millones de dólares en I+D, con un incremento anual del 8% durante la última década, por encima del 3,2% de media registrada por el conjunto de los países del G-7.
Y el peso para las industrias tecnológicas ha ido también en aumento. En el primer semestre de 2010, según el Ministerio de Conocimiento Económico, las exportaciones de productos de alta tecnología batieron el máximo histórico al superar los 72.900 millones de dólares, un 3,8% más que en el mismo periodo en 2008, año del anterior récord. Sin duda, una relevancia cada vez mayor en la industria TIC, puesta en jaque tras el desencadenamiento de los incidentes por parte de Corea del Norte.

Cinco Dias

2010/11/12

El G20 promete poner fin a la guerra de divisas

Los líderes del Grupo de los 20 (G20), integrado por las principales economías del mundo, llegaron a un acuerdo para abstenerse de practicar "devaluaciones competitivas" de sus monedas para obtener ventajas en el comercio.
El acuerdode tono más retórico que práctico fue alcanzado luego de un segundo día de difíciles conversaciones en la capital de Corea del Sur, Seúl.
Al término de la cumbre se emitieron también "directrices indicativas" para hacer frente a desequilibrios comerciales que afectan al crecimiento global.
La cumbre se llevó a cabo en medio de crecientes tensiones entre algunas delegaciones, principalmente las de China y EE.UU., sobre la devaluación de algunas divisas y su influencia en el intercambio internacional.
Corresponsales de la BBC describieron las conversaciones entre ambos países como "ásperas".
En el comunicado emitido al final del encuentro, los líderes del G20 también prometieron renovar sus esfuerzos para alcanzar acuerdos comerciales globales.
Según el analista en temas económicos de BBC Mundo, Marcelo Justo, el acuerdo alcanzado en la cumbre no ofrece ninguna garantía de que se pueda evitar una guerra de divisas encubierta y una agenda proteccionista, sobre todo con los cambios en el Congreso estadounidense tras la derrota demócrata.
"Se ha resguardado el escenario negociador, en este caso el G20, pero no hay certezas de que este acuerdo alcance los objetivos planteados", completó Justo.

Lea también: América Latina, entre las más afectadas por la guerra de divisas

Tensiones

Ante los temores de que el conflicto principalmente entre China y EE.UU. pueda poner en peligro el crecimiento mundial, el presidente estadounidense, Barack Obama, dijo que no debería haber controversia sobre la necesidad de reparar el desequilibrio "que contribuyó a la crisis que acabamos atravesar".
"Los tipos de cambio deben reflejar las realidades económicas", afirmó.
Washington ha denunciado que la moneda china, el yuan, se mantiene artificialmente débil, lo que ofrece a los exportadores chinos una ventaja desleal, al mismo tiempo que le permite a Pekín acumular enormes reservas de divisas.
Sin embargo, las autoridades chinas han dicho que tienen un "firme" compromiso de reformar su régimen monetario, pero advirtieron que ello requiere de la estabilidad económica global.
Por su parte, EE.UU. fue acusado por varios países del G20 de usar la expansión monetaria anunciada la semana pasada por la Reserva Federal para devaluar de hecho su moneda, inundando el mercado internacional con dólares.
Durante la cumbre, Obama trató de atenuar las críticas en este sentido.

BBC Mundo

2010/10/25

Intelectuales contra la guerra de Vietnam

Publico

El incidente protagonizado por Steven Smale lo cuenta el matemático español Guillermo Curbera en su reciente libro Matemáticos del mundo, ¡uníos!. Al parecer, cuando Smale se embarcaba hacia Moscú, el Comité de Actividades Antiestadounidenses lo citó a declarar por su participación en las manifestaciones contra la guerra de Vietnam.
No era la primera vez que Smale tenía problemas con las autoridades: antes le habían obligado a devolver el dinero de una beca por pasar más horas en las playas de Río de Janeiro que en su despacho, aunque mientras hacía surf hubiera resuelto el problema más importante de su área.
Nada más conocerse la noticia en el Congreso, se inició una campaña de recogida de firmas en apoyo de los intelectuales americanos que se oponían a la guerra. Un periodista vietnamita solicitó una entrevista con Smale, que el matemático consiguió transformar en una rueda de prensa en las escaleras de la Universidad de Moscú.
Pero el comunicado que leyó no sólo condenaba el militarismo americano, sino también la brutal intervención de las tropas rusas contra los independentistas húngaros ocurrida diez años antes.
Tras la lectura del comunicado, dos agentes soviéticos invitaron a Smale a "una visita guiada por los museos de Moscú" en su coche de cristales tintados. En realidad, el tour sólo incluía una parada en las oficinas de la agencia soviética de prensa, donde, por suerte, Smale fue tratado "con más que educación", según declararía luego.
Aún así, The New York Times y el Washington Post se hicieron eco de la noticia, que despertó un gran revuelo.

2010/10/22

La fórmula que ayudó a ganar una guerra

ABC

Se dice en clave de humor, que la estadística es la ciencia según la cual, si tu tienes dos gallinas y yo ninguna, ambos tenemos una gallina. Pero la historia que rescatamos hoy en la web, va mucho más allá que la simple diversión y especulación. El relato, publicado hace unas horas en «The Guardian» y al que hemos llegado vía Menéame, habla del ingenio de los aliados durante la Segunda Guerra Mundial, para formular una estadistica que resultó clave en la victoria final.
Aunque sobre el terreno, los tanques anglosajones se habían mostrado superiores a los "Panzer" alemanes, los aliados estaban preocupados por la respuesta que ofrecerían los nuevos modelos "Mark IV" y "V" del frente nazi, tanto a nivel cualitativo como cuantitativo. Conseguir estimar el número de unidades que podía producir el enemigo al año, podía resultar, sin duda, una estrategia básica para el desarrollo de la contienda.
Los servicios de inteligencia de los países aliados trataban de hacer sus cábalas a través del recuento de tanques en cada una de las batallas y la observación directa de las unidades que salían de las principales factorías alemanas, pero en muchos casos las cifras resultaban contradictorias y es entonces cuando decidieron echar mano de la lógica y la estadística.
Lógica, porque conociendo la cuadriculada y organizada mentalidad alemana, lo normal es que cada uno de los tanques llevara un número de serie ascendente respecto a histórico de producción y así fue. Y estadística, porque conocido este hecho, los matemáticos tenían una valiosa información con la que jugar: los números de serie de los "Mark V" capturados. Dicho y hecho, la fórmula estadística utilizada para descubrir el número de unidades enemigas fue relativamente fácil:
Los tanques alemanes estaban numerados de 1 a N (1,2,3... N). Imaginando que hubieran capturado 6 tanques con numeros de serie: 18, 27,41,73, 87 y 98, ahora tenian una muestra de 6 tanques con un numero de serie maximo de 98. Llamando a el tamaño de la muestra S y el numero maximo M y despues de experimentar con otras series -de tanques, vehiculos, aviones- los matematicos encontraron una buena estimacion del numero de tanques en la ecuacion: (M-1)(S+1)/S. En el ejemplo dado seria: (98-1)(6+1)/6 = 113,16, esto es, en nuestro ejemplo se habrian producido 113 tanques.
Aunque los espías estimaban que los alemanes habían producido unos 1400 tanques al mes entre junio de 1940 y septiembre de 1942, la famosa fórmula revelaba otra cifra a los matemáticos: 246 tanques. Una vez finalizada la gran guerra y conocidos los datos reales sobre produccion de tanques de las fabricas nazis se obtuvo que durante ese tiempo la producción fue de 245 unidades al mes. Precisión casi milimétrica.

2010/10/13

La guerra cibernética ha llegado, dice el espionaje británico

Yahoo!

Los países ya están usando técnicas de guerra cibernética para atacarse entre ellos y necesitan estar alerta en todo momento para proteger los sistemas informáticos, dijo el director de la agencia británica de espionaje de comunicaciones.
Iain Lobban, director del Centro de Comunicaciones del Gobierno (GCHQ por su sigla inglés), dijo que los sistemas del Gobierno británico son objetivo unas 1.000 veces al mes.
"El ciberespacio se disputa cada día, cada hora, cada minuto, cada segundo", dijo a última hora del martes, en un discurso poco habitual. Sus declaraciones, ante una audiencia en Londres, se publicaron el miércoles.
Internet ha bajado el nivel "para entrar en el juego del espionaje", dijo. Su expansión ha elevado el riesgo de interrupción de infraestructuras como estaciones eléctricas y servicios financieros.
"La amenaza es real y creíble", afirmó Lobban, cuya agencia GCHQ, un operativo de escuchas similar a la Agencia Nacional de Seguridad en Estados Unidos, gestiona operaciones como recopilación de información de inteligencia y desciframiento de códigos.
Los políticos y jefes de espionaje en Reino Unido y en todo el mundo han advertido cada vez más sobre la creciente amenaza cibernética.
El tema salió a la luz el mes pasado cuando expertos en seguridad sugirieron que el virus informático Stuxnet que ataca a un sistema ampliamente usado en la industria podría haber sido creado para atacar instalaciones nucleares en Irán.
"Es verdad que hemos visto el uso de técnicas cibernéticas de una nación sobre otra para producir presiones diplomáticas o económicas", dijo Lobban ante el International Institute for Strategic Studies, sin dar más detalles.
Un informe parlamentario reciente dijo que el GCHQ habían indicado que estados como Rusia y China suponían la mayor amenaza de ataque electrónico contra Reino Unido.
Estados Unidos está actualmente estableciendo un cibercomando para defender las redes de defensa y organizar ataques cibernéticos, y Lobban dijo que se necesitaba un acuerdo sobre "normas apropiadas de comportamiento para estados responsables en el ciberespacio".
El crecimiento el crimen electrónico ya era "preocupante", y le cuesta a la economía británica miles de millones de libras, afirmó.

2010/08/20

Fin a siete años de guerra en Irak por unas armas inexistentes... ¿Y ahora qué?

20minutos

20 de marzo de 2003. Cerca de 150.000 soldados del Ejército estadounidense invadían Irak, apoyados por tropas de países aliados. Su misión: derrocar al régimen de Saddam Hussein, cuyas supuestas armas de destrucción masiva suponían una amenaza para Occidente, según argumentaba el entonces presidente de EE UU, George W. Bush, apoyado por su homólogo británico, Tony Blair, y español, José María Aznar.
Comenzaba así la Operación Libertad Iraquí, que ha culminado este jueves con la retirada de las últimas tropas de combate de Estados Unidos, que ha puesto fin oficialmente a la guerra. En el país aún permanecerán 56.000 soldados más, que se dedicarán únicamente a tareas de asesoramiento y apoyo de las fuerzas de seguridad iraquíes, según ha anunciado el Departamento de Estado de EE UU. Sin embargo, según informa el New York Times, el Gobierno estadounidense duplicará el número de contratistas -trabajadores de empresas de seguridad privada- en Irak, con lo que el número de efectivos pasaría a 7.000 y se dedicarían a asegurar la protección de cinco campamentos fortificados del país, según publica el rotativo. Precisamente estas compañías de seguridad privadas acaban de ser prohibidas por el Gobierno afgano.
La invasión provocó una fractura entre las grandes potencias, entre aquéllas que apoyaron a EE UU, como España, Gran Bretaña o Portugal, y otras que se opusieron activamente, como fue el caso de Francia, Bélgica, Alemania, Rusia o China. EE UU apostó por la ocupación, pese a no contar con el apoyo de la ONU, aspecto que ha hecho pensar a muchos sobre la legalidad de la actuación estadounidense. Con ella se inició el mayor despliegue de tropas estadounidenses en el extranjero desde la guerra de Vietnam, con cerca de un millón de efectivos a lo largo de todo el conflicto.
Tras la caída de Bagdad, en mayo de 2003, el Gobierno estadounidense anunció una serie de medidas para instaurar un nuevo gobierno de transición y control en Irak. Mientras tanto, Hussein permanecía escondido hasta ser capturado en diciembre de ese mismo año por las fuerzas estadounidenses. La Justicia lo condenó a la pena capital y murió ejecutado en la horca en diciembre de 2006. Poco antes de abandonar su cargo, en diciembre de 2008, George W. Bush, reconoció que lo que más lamentaba de sus dos mandatos es el "error" de haber creído que en Irak había armas de destrucción masiva.
En febrero de 2009, el recién nombrado presidente de Estados Unidos, Barack Obama, anunció la salida para agosto de 2010 del grueso de las tropas apostadas en el país árabe, donde quedarían unos 50.000 soldados para llevar a cabo tareas de formación y apoyo a los efectivos iraquíes hasta su retirada total a finales de 2011, cuando expira el plazo para la permanencia de las tropas pactado entre Washington y Bagdad en diciembre de 2008.
Siete años en suelo iraquí dejan una factura que supera el billón de dólares y un balance de 4.415 soldados norteamericanos fallecidos y entre 97.000 y 106.000 civiles iraquíes muertos, según cálculos de la organización no gubernamental Iraq Body Count. La mayoría de las muertes tuvo lugar en las primeras semanas de la invasión y en el periodo 2006-2007, cuando tuvo lugar una situación cercana a la de la guerra civil entre las milicias armadas chiíes y suníes.
Futuro difícil e incierto
Tras la retirada estadounidense, Irak se enfrenta un futuro difícil e incierto. Aunque la violencia está lejos de alcanzar los niveles registrados 2006 y 2007, los atentados continúan siendo una constante que cada semana deja decenas de muertos. El nuevo embajador de EE UU en Irak, James Jeffrey, que tomaba posesión de su cargo este mismo miércoles, ha asegurado que "EE UU permanecerá con su respaldo al proceso político que se lleva a cabo en el Irak democrático y unido".
Tras el repliegue estadounidense, el Gobierno iraquí ha manifestado que sus fuerzas nacionales son capaces de asumir las misiones para garantizar la seguridad de sus ciudadanos. Por su parte, el presidente saliente iraquí, Yalal Talabani, ha instado a los distintos bloques políticos a "evitar un aumento de la tensión en el país" y empezar un "diálogo amistoso" que acelere la formación de un nuevo Gobierno. Estas declaraciones de Talabani se producen un día después de que la coalición ganadora en los pasados comicios iraquíes, Al Iraqiya, y el bloque Sadr, leal al clérigo radical chií Muqtada al Sadr, anunciaran que en los próximos días tomarán pasos "verdaderos" para formar Gobierno.
Las formaciones iraquíes no han logrado aún ponerse de acuerdo para constituir un Gabinete después de los comicios legislativos del pasado 7 de marzo en los que Al Iraqiya obtuvo 91 de los 325 escaños del Parlamento, mientras que Estado de Derecho, del primer ministro Nuri al Maliki, se hizo con 89 asientos, y la Alianza Nacional Iraquí (ANI), setenta.
La ANI, dirigida por Amar al Hakim, y el grupo de Al Maliki formaron en junio pasado a alianza para crear un bloque de mayoría en el Parlamento, que consiguió reunir 159 legisladores, cuatro escaños por debajo de la mayoría absoluta. Sin embargo, el pasado 1 de agosto, ANI anunció que congelaba el diálogo con el Estado de Derecho, ya que rechazaba que Al Maliki pudiera ser candidato a jefe del Gobierno.