Sei sulla pagina 1di 107

Dillon Beresford vio Stuxnet como un reto.

1 En el verano y principios de otoo de 2010, la


noticia de "Stuxnet" apareci en los titulares de todo el mundo. Al principio, las cuentas vagas
circulado entre los profesionales de la seguridad informtica: VirusBlokAda, una compaa de
antivirus basado en Belars, manchada de un nuevo gusano extrao, malicioso. 2 El propsito
del gusano era desconocido. A primera vista, no estaba claro qu es exactamente esta nueva
pieza de malware dirigido. 3 La aparicin de una nueva pieza de malware, de por s, no es de
particular inters meditico. Los nuevos virus, gusanos y otras formas de malware que se
descubren con regularidad. 4 Sin embargo, cuando los investigadores comenzaron a analizar el
gusano, ms tarde bautizado como Stuxnet, pronto se dieron cuenta de que haban tropezado
con una historia mucho ms grande. Stuxnet parece tener un objetivo singular, muy especfico
en su punto de mira: las instalaciones de enriquecimiento de uranio situados en Irn.
El descubrimiento de que Stuxnet dirigido el programa nuclear de Irn provoc una
histeria meditica internacional. 5 La intriga era imposible de ignorar: una pieza de malware
haba saboteado los esfuerzos nucleares de Irn? Haban sido enviados lneas de cdigo para
lograr lo que las sanciones y la diplomacia no pudo? Los informes de prensa llamaron Stuxnet
como un nuevo tipo de "cyberweapon" salva de apertura -una en una nueva era de la
"ciberguerra". 6
Stuxnet atac las instalaciones de enriquecimiento de uranio iran en Natanz. 7 La
mecnica del gusano fueron impresionantes; se bas en cuatro defectos previamente
desconocidos, lo que se conoce como "da cero" o "0 - da" vulnerabilidades en el software de
Windows para acceder a los sistemas de control industrial vitales que participan en el
enriquecimiento de uranio. 8 sistemas de control industriales son los sistemas informticos que
se utilizan para controlar y supervisar sistemas fsicos; que son ampliamente utilizados en
muchas industrias, incluyendo la energa elctrica, agua, transporte y fabricacin. 9 Stuxnet era
ingeniosa. Se alterados componentes clave del sistema de control industrial, dispositivos
conocidos como controladores lgicos programables (PLC), que controlaban el funcionamiento de
centrfugas usadas en procesos de enriquecimiento. 10 Mediante la manipulacin de los PLC,
Stuxnet fue capaz de acelerar y ralentizar el funcionamiento de las centrfugas a voluntad,
mientras que el camuflaje de estos cambios de operadores iranes cada vez ms confusos. Para
los observadores sobre el terreno, las centrifugadoras parecan estar operando segn lo previsto;
monitoreo del sistema report ninguna actividad inusual. 11 Sin embargo, el dao era real. Las
fluctuaciones en la velocidad condujeron a la destruccin temporal de aproximadamente el 20%
de las centrifugadoras operativas en Natanz. 12 Un cyberweapon caus dao fsico. Las
estimaciones sugieren que el dao en Natanz situado detrs del programa nuclear iran entre 18
meses y dos aos.
Los comentaristas sugiri que Stuxnet debe ser el trabajo de un Estado-nacin. 14 Slo
una nacin-Estado, o, posiblemente, la colaboracin entre las naciones, podran aprovechar los
recursos necesarios para crear algo tan sofisticado. La creacin de Stuxnet, que fue acusado,
debe haber sido muy costoso y difcil. vulnerabilidades de da cero, sobre todo en un producto
como Windows, son difciles de encontrar. En el mercado negro, un solo da cero de Windows se
puede vender por seis figuras. 15 de malware tpico podra explotar un defecto no descubierto
anterior, pero cuatro? El uso de cuatro diferentes de cero das en una sola pieza de malware no
tiene precedentes. 16 La experiencia o dinero necesario para cualquiera de descubrir o negociar
mltiple con cero das era, se supona, ms all del alcance de los actores no estatales. Adems,
con el fin de disfrazarse, Stuxnet utiliza dos certificados digitales robados diferentes. Los
certificados digitales funcionan como mecanismos de autorizacin que validan el software; sin un
certificado vlido, el malware podra estar cubierto o bloqueado en funcionamiento rpidamente.

Mientras que los certificados falsos se haban visto antes, el robo de certificados legtimos era
novedoso y sugiri que la obra de un autor muy ingenioso. 17 Por ltimo, Stuxnet demostr una
gran comprensin de la configuracin de los sistemas de control y PLC en Natanz, informacin
que fue apenas ampliamente conocida. 18 En su conjunto, los observadores sugirieron que slo
un Estado-nacin podra llevar a cabo algo tan complejo como Stuxnet. Quin ms podra reunir
estos vastos recursos de una manera tan sofisticada?
Dillon Beresford no estaba convencido. Noticias de Stuxnet era ineludible; la prensa
popular cubri sin aliento, proporcionando ms y ms detalles narrativa. En ese momento,
Beresford trabajaba como investigador de seguridad de NSS Labs en Austin, TX. Mientras que la
evidencia acumulada desde luego seal a la labor de los agentes estatales, Beresford tom las
afirmaciones de que slo un Estado podra hacer algo as Stuxnet como un reto. Stuxnet lo
inspir. Fue la creacin de un cyberweapon sofisticado como Stuxnet en realidad slo es posible
con el respaldo de un estado-nacin? Tal vez podra hacerlo? Tal vez no era tan difcil como
pareca? 19
Beresford se dispuso a ver si poda encontrar un fallo no haban sido descubiertos - un da
cero - en PLC similares a las que haban sido atacados por Stuxnet. l no estaba interesado en
realidad desactivacin de los sistemas de control que operan en el campo o que causan la
destruccin fsica. Ms bien, l fue motivado por la curiosidad. Era realmente tan difcil de
alterar los sistemas de control industrial? Para estar seguros, una organizacin gubernamental
era probable detrs de Stuxnet. Reporte de David Sanger en el New York Times, as como otros,
identificados los Estados Unidos e Israel como los jugadores clave detrs del gusano. Pero eso no
necesariamente significa que un ataque de tipo Stuxnet estaba fuera del alcance de los actores
no estatales. Tal vez las personas inteligentes y emprendedoras podran hacer algo similar.
Beresford decidi comprobar por s mismo. 20

Busca Zero-Days
Dillon Beresford se puso a trabajar. Tom prestado $ 2,000 de NSS Labs y compr los PLC
SIMATIC algunos de Siemens Step 7 (S7S) de PLCTrainer.net, un vendedor en lnea. 21 Stuxnet
tambin haba dirigido S7S Siemens. Trabajando solo en su apartamento por la noche despus de
salir de NSS, Beresford empez a buscar defectos. 22 Estos no estaban especializados
condiciones de laboratorio. Beresford se describe ms adelante con irona su bajo coste no- rea
de trabajo como un "apartamento en el lado equivocado de la ciudad donde puedo escuchar
disparos en la noche." 23 Despus de dos meses de noches sin dormir casi, que encontr lo que
estaba buscando. 24 El trabajo en su tiempo libre, y armados con poco ms que su ordenador
porttil y el comprado S7S, Beresford encontr mltiples vulnerabilidades no haban sido
descubiertos. 25
Fue un descubrimiento significativo. Las vulnerabilidades afectadas varias lneas de
Siemens S7. 26 Siemens es un proveedor global lder de sistemas de control y equipos
automatizados. En el ao fiscal 2012, las ventas industriales generan HKS Programa Caso 3 de
11 Nmero de caso 2.029,0 $ 25 mil millones en ingresos. 27 Las vulnerabilidades Beresford no
cubierto tenan el potencial de causar daos graves. Los PLC S7 son ampliamente utilizados en
una variedad de infraestructuras y procesos industriales, incluyendo la distribucin de
electricidad, plantas de aguas residuales, fabricacin y sistemas de transporte. 28 Las nuevas
vulnerabilidades permitieron un atacante emprendedora a las embarcaciones de exploits cdigo que se aprovecha de una vulnerabilidad particular, - que se podra utilizar con eficacia
para ganar "control total" de los PLC. 29 Ahora, un atacante podra reprogramar los autmatas

sin autorizacin y controlar su funcionamiento, el cierre de los PLC que deban estar trabajando,
o, tal vez an ms preocupante, la manipulacin de los PLC para realizar operaciones a
discrecin del atacante. Beresford tambin encontr un defecto que permitira a un atacante
para cambiar la contrasea de proteccin de un autmata sin el conocimiento del operador, la
congelacin de manera efectiva el ingeniero de su propio sistema. 30 Estos no eran
vulnerabilidades triviales: PLC alteran podran -como la accin de Stuxnet en Natanz showed- ser
usado para causar dao fsico en el mundo real.
El descubrimiento confirma las sospechas de Beresford: no era tan difcil como pareca.
-Estados nacin no fueron los nicos que podran causar estragos en los sistemas fsicos con
acciones maliciosas. Se dio cuenta de que "no se trata slo de los fantasmas que tienen estas
capacidades", pero "[a] romedio chicos sentados en sus stanos se puede tirar [que] off"
tambin. 31 Fue un descubrimiento que tuvo consecuencias potencialmente explosivas. En las
manos equivocadas, las vulnerabilidades podran ser utilizados para atacar las infraestructuras
de operacin S 7 PLC. Gracias al amplio alcance de Siemens; probablemente habra ninguna
escasez de objetivos potenciales.
Beresford descubri algo interesante. Ahora, surgi una nueva pregunta: Qu iba a hacer
con l?

La importancia de la divulgacin: de da cero vulnerabilidades y malware de


da cero 32
Beresford se enfrent a un dilema familiar para los investigadores de seguridad
independientes: Qu debe hacer con su vulnerabilidad descubierta recientemente? En caso de
que se suelte el descubrimiento para el pblico? En caso de que se reporte el problema al
proveedor, manteniendo al pblico - incluidos los usuarios de equipos Siemens defectuoso - en la
oscuridad? Podra vender la vulnerabilidad? Si es as, que podra comprarlo y lo que estaran
dispuestos a pagar? 33
Estas preguntas no son nuevas. La industria de la computacin, los polticos y los
investigadores de seguridad independientes han debatido la cuestin de la divulgacin de
vulnerabilidades durante aos. Las cuestiones ticas y prcticas son complejas. La identificacin
de vulnerabilidades mejora lo que son piezas de software y hardware, invariablemente, viciado.
34 Aun cuando un proveedor vierte recursos en pruebas y desarrollo, defectos desconocidos se
mantendrn. 35 sonsacar defectos desconocidos permite a los vendedores para introducir
nuevos parches y actualizaciones que mejoran la seguridad. Con este fin, los investigadores de
seguridad independientes - como Beresford - proporcionan un servicio valioso: Ayudan a mejorar
la calidad general de la seguridad informtica.
Sin embargo, el descubrimiento de nuevas vulnerabilidades no es un bien calificado. En las
manos equivocadas, una vulnerabilidad de da cero se puede utilizar para causar un dao
significativo. 36 vulnerabilidades de da cero son componentes clave de las nuevas formas de
malware. 37 Para un atacante emprendedora, vulnerabilidades que an no son reconocidos por
el proveedor, los programas antivirus, o el pblico en general son una mina de oro. exploits
maliciosos construidas sobre cero-da Y vulnerabilidades, "el malware -da cero", son muy
apreciadas por los atacantes y odiado por los relacionados con la seguridad. Cero de malware
-da es nuevo y difcil de detectar. Los programas antivirus, sistemas de deteccin de intrusos y
otras medidas de defensa, en su mayor

Cero das
Gracias a Alex M., Camelia, Christina, Dylan, Eugenia, Kalen, Jackie, Jasmine y Tristen por todo su trabajo
duro!
#GHJPXX

notas
No dude en m (correo electrnico khirn10@gmail.com ) si tiene alguna pregunta sobre el aff / neg.

fondo af
Por favor lee esto. Se responder el 90% de sus preguntas. Este aff sera bastante confuso para
cualquiera que no haya ledo acerca de vulnerabilidades o exploits de da cero, pero slo toma unos
minutos para aprender el fondo bsico detrs del aff.
Quin o qu es un "da cero"? Es una especie de extrao K aff?
Zetter 14 [Kim, galardonado periodista que cubre la ciberdelincuencia y la seguridad de Wired, "Hacker
Lexicon: Qu es un Da Cero", Wired, 15 de Abril de 2014, http://www.wired.com/2014/04/obama -Zero
das / ]
Da cero en realidad se refiere a dos cosas: una vulnerabilidad de da cero o un exploit de da cero.

Vulnerabilidad de da cero se refiere a un agujero de seguridad en el software - como el software del navegador
o software de sistema operativo -. Que es an desconocido para el fabricante de software o de los proveedores
de antivirus Esto significa que la vulnerabilidad es tambin conocido todava no pblicamente, a pesar de que
puede estar ya Conocida por los atacantes que la explotan en silencio. Debido a las vulnerabilidades de da cero
son desconocidos para los proveedores de software y empresas de antivirus, no hay parches disponibles an
para arreglar el agujero y en general no hay firmas de antivirus para detectar el exploit, aunque escneres veces
antivirus pueden detectar el da cero mediante heurstica (comportamiento de seguimiento Algoritmos que
detectan comportamientos sospechosos o maliciosos).
Da cero explotar refiere al cdigo que los atacantes utilizan para aprovechar una vulnerabilidad de da cero.
Ellos usan el cdigo de explotacin para deslizarse a travs del agujero en el software y plantar un virus,
troyano u otro software malicioso en un ordenador o dispositivo. Es similar a un ladrn deslizarse a travs de
una ventana rota o desbloqueado para entrar en una casa.
Bueno. Por qu se llama un da cero?
Zetter 14 [Kim, galardonado periodista que cubre la ciberdelincuencia y la seguridad de Wired, "Hacker
Lexicon: Qu es un Da Cero", Wired, 15 de Abril de 2014, http://www.wired.com/2014/04/obama -Zero
das / ]
El trmino "da cero" se refiere al nmero de das que el proveedor del software ha sabido sobre el agujero. El
trmino aparentemente se origin en los das de los tableros de anuncios digitales, o BBSs, cuando se refiri al
nmero de das desde que un nuevo programa de software haba sido puesto en libertad al pblico. Zero da
software era indito de software y fue muy codiciado por los hackers que queran ser los primeros en obtenerlo.
Cuntos de estos das cero estn ah afuera?
Zetter 14 [Kim, galardonado periodista que cubre la ciberdelincuencia y la seguridad de Wired, "Hacker
Lexicon: Qu es un Da Cero", Wired, 15 de Abril de 2014, http://www.wired.com/2014/04/obama -Zero
das / ]
Cero vulnerabilidades de da sola ser extremadamente rara. De los ms de un milln de piezas de empresas de
seguridad de malware descubiertos y procesados cada mes, slo alrededor de uno o dos eran de da cero cdigo
de explotacin. En estos das, sin embargo, ms de cero das se estn utilizando y descubrieron. Eso es en parte
debido a la aparicin de un gran mercado de compra y venta de vulnerabilidades y exploits de da cero,
impulsados en gran medida por la demanda de los servicios de inteligencia del gobierno.
Qu tiene que ver esto con la vigilancia?
Mick 13 [Jason, editor de noticias y columnista de la ciencia y la tecnologa lder en la publicacin en lnea,
"Impuestos y Spy: Cmo la NSA puede cortar Cualquier estadounidense, almacenes de datos de 15 aos,"
DailyTech, 31 de diciembre de 2013, http: // www.
dailytech.com/Tax+and+Spy+How+the+NSA+Can+Hack+Any+American+Stores+Data+15+Years/article3401
0.htm ]
la NSA tiene vulnerabilidades de da cero en la mano que permiten que penetre prcticamente cualquier
router Wi-Fi, Windows PC, dispositivo de almacenamiento externo, servidor, tablet o smartphone.
Segn l,

En lugar de dar a estos datos a empresas del sector privado para ofrecer una mayor seguridad a los usuarios, la
NSA se da la vuelta y explota estas fallas para espiar a todo el mundo - una especie de equivalente digital de "a veces hay que
quemar un pueblo para salvarlo."

La NSA llama a su kit de herramientas de ataque "FOXACID". FOXACID est repleto de herramientas "Quantum",
que son ganzas digitales de la NSA. Al igual que muchas picaduras torpes, pueden daar la cerradura que atacan, pero parece que la NSA no est muy
preocupado por eso.

Hay un mercado para los das cero? Dnde puedo conseguirlas?


Zetter 14 [Kim, galardonado periodista que cubre la ciberdelincuencia y la seguridad de Wired, "Hacker
Lexicon: Qu es un Da Cero", Wired, 15 de Abril de 2014, http://www.wired.com/2014/04/obama -Zero
das / ]
El mercado de da cero tiene tres partes. Estos incluyen el mercado negro subterrneo donde los hackers
comercio de cdigo de explotacin y la informacin de la vulnerabilidad a entrar en un sistema y robar
contraseas y nmeros de tarjetas de crdito, el mercado blanco, que abarca los programas de recompensas de
errores donde los investigadores y los piratas informticos revelan informacin sobre la vulnerabilidad a los
proveedores, a cambio por dinero, por lo que los agujeros pueden ser fijos-este mercado incluye empresas de
seguridad que compran ataques de da cero para utilizar en sus productos penetracin pruebas para determinar si
el sistema de un cliente es vulnerable a los ataques, y el mercado "gris", donde los investigadores y empresas,
algunos de ellos contratistas de defensa militar, venden ataques de da cero e informacin vulnerabilidad a los
militares, agencias de inteligencia y aplicacin de la ley a utilizar para las operaciones de vigilancia y de equipo
ofensivo.
Para qu se han utilizado?
Zetter 14 [Kim, galardonado periodista que cubre la ciberdelincuencia y la seguridad de Wired, "Hacker
Lexicon: Qu es un Da Cero", Wired, 15 de Abril de 2014, http://www.wired.com/2014/04/obama -Zero
das / ]
Algunos de los ms famosos ataques que utilizan ataques de da cero son:
Stuxnet -un virus / gusano que dirige los equipos de la planta de enriquecimiento de uranio de Irn en Natanz y
utiliza cinco ataques de da cero para difundir y obtener acceso privilegiado en los sistemas. Aunque una de las
vulnerabilidades fue remendada por Microsoft antes de que los atacantes pudieran desencadenar su cdigo,
tcnicamente, en el momento en que Stuxnet fue descubierto, utilizaba slo cuatro das cero.
Aurora -en 2010 los piratas informticos cree que es de China rompi en Google, Adobe, y ms de una docena
de otras empresas que utilizan una vulnerabilidad de da cero que se encuentra en varias versiones de software
del navegador Internet Explorer de Microsoft. Los atacantes tenan como objetivo, al menos en parte, bacalao
fuente de Google de correo, posiblemente, para cuyo estudio y descubrir vulnerabilidades de da cero
adicionales para su uso futuro. El grupo detrs de esos ataques todava est activo y ha sido capturado con al
menos otros ocho ataques de da cero desde entonces.
Cul es nuestra poltica actual con respecto a estas vulnerabilidades?
Zetter 14 [Kim, galardonado periodista que cubre los delitos informticos, las libertades civiles, la privacidad y
la seguridad de Wired, "Obama: NSA debe revelar errores como heartbleed, a menos que ayuden a la NSA,"
atado con alambre, de abril de 2014, http: // www.wired.com/2014/04/obama-zero-day/ ]
Despus de aos de silencio estudiado el uso secreto y controvertido del gobierno de vulnerabilidades de
seguridad, la Casa Blanca ha reconocido finalmente que la NSA y otras agencias explotan algunos de los
agujeros de software que descubren, en lugar de revelar a los vendedores que se determinen.

El reconocimiento viene en un informe de prensa que indica que el presidente Obama decidi en enero que de
ahora en cualquier momento la NSA descubre un defecto importante en el software, debe revelar la
vulnerabilidad a los vendedores y los dems de manera que pueda ser parcheado, segn el New York Veces.
Sin embargo, Obama incluy una laguna importante en su decisin, que est muy por debajo de las
recomendaciones formuladas por un comit de revisin presidencial de diciembre pasado: Segn Obama, los
defectos que tienen uso de "una seguridad nacional clara o aplicacin de la ley" puede mantenerse en secreto y
explotados.
Esto, por supuesto, da la amplia latitud de gobierno para permanecer en silencio en los defectos crticos, como
la reciente vulnerabilidad heartbleed si la NSA, FBI, u otras agencias gubernamentales pueden justificar su
explotacin.

Plan de texto / mecanismo de fondo


La reforma ms comn respecto a las vulnerabilidades de da cero que los defensores de la lucha contra la
vigilancia impulsan es que la NSA revele los das cero a los proveedores relevantes (bsicamente, la empresa /
organizacin que lanz los vendedores de software y antivirus que tienen las autorizaciones adecuadas para
lidiar con Vulnerabilidades de software de esa empresa, siendo comunes McAfee, Norton, etc.). Todas las
tarjetas de solvencia asumen este mecanismo de divulgacin.
Hay dos versiones del plan que intentan inventar mtodos tpicos para hacer el plan, cada uno de los cuales
tiene ventajas y desventajas.
Versin 1: El gobierno federal de los Estados Unidos debera restringir sustancialmente su vigilancia
interna usando vulnerabilidades de software informtico o exploits desconocidos para los proveedores
relevantes.
Esta versin del plan, que simplemente reduce las actividades de vigilancia que utilizan vulnerabilidades de da
cero, es definitivamente tpica, pero puede no resolver el problema. Hay dos fallas de solvencia en este texto
que los equipos negativos pueden explotar:
1. "Vigilancia" --- aunque la vigilancia es un uso importante para las vulnerabilidades de da cero, no es la
nica. Las capacidades cibernticas, que el aff idealmente quisiera reducir, podran continuar como de
costumbre .... Hay una tarjeta de solvencia bajo "Soluciones de vigilancia 2ac" que intenta responder a esta
afirmacin ms especficamente diciendo que la vigilancia es un requisito previo para las ciber-armas (es decir,
las operaciones cibernticas disruptivas), lo que significa que desestimar la vigilancia equivale a desautorizar
las armas cibernticas.
2. La "vigilancia domstica" --- el aff tiene bsicamente el mismo problema que el PRISM afs tiene usando la
palabra "domstico". Si la "vigilancia electrnica domstica" limita los objetivos de la vigilancia de manera
significativa, la NSA puede presumiblemente mantener cero -da mientras estn dirigidos a personas no
domsticas.
Dicho esto, incluso si el neg gana cualquiera de esos argumentos (y no creo que son necesariamente victorias
fciles), el aff probablemente todava puede revelar suficientes vulnerabilidades para resolver la confianza
corporativa enlaces internos.
Versin 2: El gobierno federal de los Estados Unidos debera restringir sustancialmente su vigilancia
interna de vulnerabilidades o exploits de software de computadora desconocidos para los proveedores
relevantes.

Esta versin, con una definicin muy precisa de trminos, es una forma de frasear tpicamente la propuesta
discutida anteriormente (divulgacin de vulnerabilidades). Mi lectura del significado funcional de esta frase es
bsicamente "la NSA / otras agencias deben dejar de adquirir y mantener su cach actual de vulnerabilidades /
exploits de da cero".
Cmo es esto actual? Bueno, definir la "vigilancia domstica" como "la adquisicin de informacin no pblica
sobre las personas de los EE.UU." Dado que:
1) "Personas de los Estados Unidos" incluye las corporaciones; y
2) "Informacin no pblica" incluye "propiedad intelectual".
3) Las vulnerabilidades / exploits de da cero son "propiedad intelectual".
Como resultado, se podra argumentar que la divulgacin de vulnerabilidades de da cero a las corporaciones
restringira la adquisicin por parte de la USFG (por ejemplo, la NSA) de informacin no pblica (da cero, que
es propiedad intelectual) de personas (corporaciones) estadounidenses.
Una ltima nota sobre el aff: la DA y CP secciones del archivo no puede parecer particularmente robusto, pero
las secciones de caso tienen ms que suficiente material para responder a la cyberdeterrence DA y supervisin /
regulacin CP. Es posible que se requiera una cierta asamblea, pero la mayora de las respuestas del def def
estn representadas en el archivo.

1ac
1ac inhabilidad
Obama anunci que Estados Unidos revelara vulnerabilidades de da cero, o fallas de software
desconocidas, a sus vendedores --- pero las lagunas permiten a la NSA almacenar das cero y poner en
peligro la ciberseguridad generalizada
Soghoian y Roubini 20 15 ( Chris Soghoian , tecnlogo principal y analista principal de polticas, American
Civil Liberties Union Discurso, Privacidad y Tecnologa de Proyectos y Sonia Roubini , ACLU Discurso,
Privacidad y Tecnologa Proyecto: "Los federales negarse a entregar documentos sobre" Cero da "Seguridad
exploits" 3 de marzo de 2015, https://www.aclu.org/blog/feds-refuse-release-documents-zero-day-securityexploits ) // CLi
Las agencias federales que recibieron una solicitud de Ley de Libertad de Informacin se niegan a publicar documentos relacionados con su compra, uso y divulgacin
de explotaciones de da cero, manteniendo al pblico estadounidense en la oscuridad acerca de una prctica que deja a Internet ya sus usuarios menos seguros. Los
exploits de da cero son programas de software especiales que aprovechan las vulnerabilidades de seguridad en el software desconocido por el fabricante del software.
Estas hazaas son frecuentemente utilizadas por las agencias de inteligencia y los militares, as como, sospechamos, por las agencias federales de aplicacin de la ley.
Sin embargo, pueden ser utilizados por cualquier piratas informticos, ya sea que trabajen para el gobierno de Estados Unidos, un gobierno extranjero, un grupo

Vulnerabilidades de da cero y las herramientas que los explotan son extremadamente


potentes, porque hay muy poco que el potencial objetivos pueden hacer para protegerse a s mismos. Sin embargo, la
eficacia de este tipo de explotacin depende de su secrecy- si se les dice a las empresas que hacen que el software afectado por los
defectos, van a emitir actualizaciones de software para solucionarlos. Por lo tanto, los gobiernos tienen un fuerte incentivo para mantener
criminal, o cualquier otra persona.

informacin de las hazaas que han desarrollado o comprado en secreto tanto al pblico como a las empresas que crean el software que todos usamos. El 5 de febrero,
recibimos una respuesta de la Oficina del Director de Inteligencia Nacional (ODNI) a una solicitud de la Ley de Libertad de Informacin que solicitamos para la
divulgacin de directrices o directrices relacionadas con las polticas del gobierno para la compra, descubrimiento, divulgacin y explotacin De cero das. La ODNI
aleg que estos registros se clasifican en la Orden Ejecutiva 13526, Seccin 1.4 (c), que establece que la informacin puede ser considerada para clasificacin si su
divulgacin podra razonablemente causar dao a las cuestiones de seguridad nacional relacionadas con "actividades de inteligencia accin), fuentes de inteligencia o
mtodos, o criptologa. "Esta respuesta es coherente con la negativa de la administracin de Obama para hacer la mayor parte de informacin pblica relacionada con

la poltica oficial de Estados Unidos con respecto a ataques de da cero, publicado en abril de
2014, establece que las agencias federales deben revelar cualquier defecto importante en la seguridad de Internet a
sus polticas de vigilancia y seguridad ciberntica.

las empresas con el fin de garantizar que se resuelvan con prontitud. Sin embargo, esta poltica tambin recorta
una amplia excepcin en busca de fallos que se estn explotando para la seguridad o la aplicacin de la ley nacional purposes- un vaco legal que
garantiza efectivamente que el gobierno puede y seguir llevando a cabo en silencio con cero das sin que las
empresas o individuos de su existencia advertencia. Tampoco est claro si esta poltica slo se aplica a cero das que los empleados del gobierno descubren, o si
tambin se aplica a vulnerabilidades y hazaas adquiridas de contratistas de defensa, empresas de seguridad de boutique y corredores de explotacin. Mientras

ataques de da cero no son duda til para las agencias policiales y de inteligencia de Estados Unidos, serias preocupaciones de poltica
pblica su uso plantean s. Cero das tambin son utilizados regularmente por los extranjeros, hostiles gobiernos, los delincuentes y piratas que participan en los
ataques cibernticos. Eso significa que nuestro gobierno de posibilidad de adquirir, almacenar y utilizar ataques de da
cero en lugar de notificar con prontitud los fabricantes es, efectivamente, una opcin que salir tanto a Internet
como a sus usuarios menos seguros. Esta poltica de priorizar delito ciberntico sobre la defensa es muy problemtico, especialmente teniendo en
cuenta el Congreso y la Casa blanca de Reciente atencin a la ciberseguridad. El 2 de febrero, Obama prometi 14.000 millones de dlares para mejorar las defensas de
seguridad ciberntica, y propuso una nueva legislacin destinada a ayudar a prevenir los ciberataques, algo que se espera que pase por el Congreso esta sesin

ciberseguridad es una prioridad tan superior para el gobierno, las agencias federales
deberan estar haciendo todo lo posible para asegurar que las vulnerabilidades son fijos tan pronto como son
descubiertos, no meses o aos ms tarde despus de que hayan sido plenamente explotado por la polica y los
servicios de inteligencia. en un momento en que la legislacin de seguridad ciberntica que debilitara las leyes de privacidad existentes est siendo
empujado a travs del Congreso, el pblico estadounidense merece saber ms acerca de las polticas del gobierno con
respecto a la compra, uso y divulgacin de cero das. Hay un debate pblico importante que debe hacerse sobre el papel del gobierno en la
legislativa. Si, como se nos dice, la

ciberseguridad, pero sin documentos como los que hemos solicitado, este debate no puede tener lugar.

Adems, las lagunas permiten a la NSA almacenar cero das comprados en el mercado gris
Zetter 14 [Kim, galardonado periodista que cubre los delitos informticos, las libertades civiles, la privacidad y
la seguridad de Wired, "Obama: NSA debe revelar errores como heartbleed, a menos que ayuden a la NSA,"
Wired, http: //www.wired. com / 2014/04 / obama-zero-day / ] // khirn
declaraciones pblicas sobre la nueva poltica dejan muchas preguntas sin respuesta y plantean la
posibilidad de que el gobierno tiene lagunas adicionales que van ms all de la excepcin de seguridad nacional.
La declaracin de la Oficina del Director de Inteligencia Nacional sobre el nuevo sesgo hacia la divulgacin, por ejemplo, se refiere especficamente a las
vulnerabilidades descubiertas por agencias federales, pero no menciona vulnerabilidades descubiertas y vendido al
gobierno por los contratistas, agentes de da cero o investigadores individuales, algunos de los cuales pueden insistir en
sus acuerdos de venta que la vulnerabilidad no ser revelada. Si comprados cero das vulnerabilidades no tienen que
darse a conocer, esto potencialmente deja un resquicio para el uso secreto de estas vulnerabilidades y tambin plantea
la posibilidad de que el gobierno puede decidir salir de la empresa de bsqueda de cero das, prefiriendo comprar
en su lugar. "Sera una respuesta burocrtica natural para la NSA a decir" por qu deberamos gastar nuestro
dinero el descubrimiento de las vulnerabilidades ms si vamos a tener que revelar ellos? ' "dice Healey. "Se puede
imaginar Una reaccin natural sera que dejaran de gastar dinero en encontrar vulnerabilidades y usar ese dinero
comprarlos fuera del mercado gris donde no tienen que preocuparse de que el sesgo. "nueva declaracin del
Gobierno sobre cero das tambin no aborda Si se aplica slo a vulnerabilidades descubiertas en el futuro o al arsenal
de vulnerabilidades de da cero el gobierno ya posee.
Healey observa que las

1ac ip robo ventaja


Ventaja: Robo de propiedad intelectual
Robo de propiedad intelectual se est expandiendo de forma masiva --- revelar cero das genera confianza
con las empresas --- legislacin informacin para compartir es la clave
Jaffer 15 [Jamil N., Profesor Adjunto de Derecho y Director del Programa de Derecho de la Seguridad, George
Mason University Law School, Serie de informes ocasionales, publicado por el Centro Dean Rusk de Derecho
Internacional y Poltica, 04/01/2015, "Ciberseguridad y Nacional defensa: Creacin de una asociacin pblicaprivada, " http://digitalcommons.law.uga.edu/cgi/viewcontent.cgi?article=1008&context=rusk_oc ] // khirn

esto es lo ms importante que


hablar cuando ests hablando de la amenaza a la seguridad nacional que enfrenta nuestra nacin en el ciberespacio.
JAMIL N. JAFFER: Gracias Dr. Johnson. Bueno, en realidad voy a continuar justo donde Quentin fue apagado, y creo que

Y esa es una especie de nocin de un ataque estilo Pearl Harbor y estos riesgos cotidianos de ciberseguridad que enfrenta nuestra nacin, tanto el gobierno como el
sector privado. Y mucha gente pasa mucho tiempo hablando sobre el escenario de Pearl Harbor - lo que sucede cuando la red elctrica se cae, lo que sucede cuando el
sistema bancario se cae. Como Quentin seala, esa es una posibilidad, pero es una de las que nos centramos en nuestro detrimento. Y es una que tenemos que dar

hay un problema ms grande que va en el da a da, un


problema impulsado por el estado-nacin que es mucho ms presente y mucho ms amenazante para nuestra
viabilidad econmica. Y esa es la constante da tras da de salida, saliendo por la puerta de atrs de todos los grandes
de EE.UU. compaa de la propiedad intelectual ncleo. Y por eso, que hoy conocemos. . . Ahora ha sido una especie de debate pblico: el
cuenta, una que tenemos que prepararnos y estar listos para tratar. Pero

hecho de que hay grandes naciones-Estados, incluyendo China, que estn apuntando no slo al gobierno de los EE.UU. Esa es una especie de estndar que esperamos
que, como un estado-nacin, vayamos a recoger informacin de nuestros opositores alrededor del mundo, y ellos recogen informacin sobre nosotros. se es un

otros
estados-nacin saben que recogemos Inteligencia en ellos, y recogen la inteligencia en nosotros - eso es slo
parte del juego. Lo que es diferente hoy en da, aunque en el ciberespacio es el hecho de que al menos una nacin que ha sido discutido pblicamente y otras
que no han sido - China en el caso de la que se ha discutido pblicamente - no slo se dirige al gobierno para la recoleccin, pero es decir, a nivel nacional
corporativa, dirigido a las empresas estadounidenses del sector privado, el robo de nuestra propiedad intelectual
ncleo - la misma cosa que impulsa la American Economa y nos hace la economa ms innovadora, ms
diversa y ms exitosa en el mundo de hoy - y tomarlo y transferirlo a las empresas chinas en el sector privado, el
pblico y el espacio privado. En China esa distincin se mezcla, Donde el gobierno proporciona una enorme
cantidad de apoyo a su industria, tanto En forma de propiedad intelectual robada y en forma de prstamos a bajo
inters o sin inters para ayudarlos financiar estos esfuerzos. Y as, lo que vemos es una situacin muy extraa en un Estado-nacin
est ocupado en una La propiedad intelectual del sector privado, convertirlo en pblico y privado utilizar all, lo
que socava nuestra capacidad para competir en el mercado global. Y lo que hace que sea un reto particularmente difcil es: Cul es
el gobierno de Estados Unidos va a hacer al respecto? Cmo el gobierno de Estados Unidos responde a esa amenaza?
Durante aos sabamos que esto era un hecho y tena un tiempo difcil hablar siquiera de ello pblicamente debido a la
forma en que Saba que era a travs de los accesos de inteligencia y similares. A propsito, digo que todos mis comentarios son
concepto entendido de concepto, ya sea de vigilancia. . . dejando a un lado toda la polmica que Edward Snowden ha creado con sus revelaciones,

mis propios pensamientos y no los de mis jefes actuales o antiguos, as que no tengo a ninguno de ellos en problemas y no me despido. Pero hemos sabido esto desde

Hemos sabido de esta amenaza que China y otros estados-nacin suponen para el sector privado de Estados Unidos, as como el
pero ha sido difcil para nosotros hablar de ello . Y ahora por fin hemos dado cuenta 1) la amenaza es tal que
tenemos que hablar de ello y 2) el gobierno no puede hacer la proteccin del propio sector privado. La gran mayora de la Internet y las redes
conectadas por ah estn propiedad operado por el sector privado. El gobierno de Estados Unidos simplemente no
tiene idea de los redes. No importa lo que se oye acerca de las capacidades del gobierno de Estados Unidos en las
seales inteligencia y en el ciberespacio, la realidad es que no podemos, ni queremos ser, ni nuestras leyes nos permiten, estar en cada
red en todo momento para saber lo que est pasando. No es algo que el pueblo estadounidense quiere . no es algo
que el gobierno Quiere hacer, ni es algo que tenemos la capacidad de hacer. H ENCE, la pregunta es: Cmo puede el
trabajo del gobierno con el sector privado para que el privado sector para la mejor defensa en s? Y como
empresas del sector privado trabajan con cada uno Otros internamente para defenderse de esta misma amenaza?
hace mucho tiempo.

gobierno de Estados Unidos 12,

Mucha gente piensa que una de las mejores maneras de lograr ese objetivo es que el gobierno intervenga en el mercado y diga: "Mira, el sector privado no est haciendo
lo que necesita para protegerse. Tenemos que decirles cmo hacerlo, verdad? Aqu hay algunas regulaciones. Aqu hay algunas leyes. As es como necesitas
acomodarte a esta nueva realidad de los estados-nacin que te amenazan a ti ya tu principal propiedad intelectual ya tus sistemas, ya sea para evitar un ataque estilo
Pearl Harbor o para evitar que esto pase por la puerta trasera de tu propiedad intelectual ". Creo que esa es la discusin que se ha mantenido en los ltimos aos y que se
ha desvanecido en gran medida porque la industria ha mostrado una enorme resistencia a las normas y leyes impuestas por el gobierno y por buenas razones. La
industria y el sector privado estadounidense son muy innovadores ya menudo la regulacin gubernamental en lugares donde no hay una falla del mercado puede sofocar
la innovacin en lugar de envalentonarla. La pregunta es: Cmo se determina si hay un fracaso del mercado aqu, o no, en esta industria? No cabe duda de que la
industria podra, y tal vez debera, estar mejor protegida contra las amenazas cibernticas, en particular en el espacio del Estado nacional. Pero la pregunta es: Por qu

la razn por la que la industria no es as posicionada hoy para defenderse es porque la


industria fundamentalmente no entiende La amenaza que enfrenta. Es slo recientemente, en el ltimo ao o dos, que hemos
comenzado, como una Gobierno, hablando de la amenaza muy real que enfrenta la industria de los estadosnacin Que tienen capacidades muy altas de gama y la capacidad y el deseo de entrar en estas empresas. Por lo
tanto, es slo recientemente que las empresas han comenzado a venir alrededor la constatacin de que la IP est
caminando por la puerta trasera, y existe la posibilidad de un Pearl Harbor o menor ataque a sus redes. Y an hoy en da creo que todos lo
admitira - ya sea que est en la industria o el gobierno - que el gobierno no le dice a la industria lo suficiente sobre lo
que sabe. Por lo tanto, el gobierno sabe mucho acerca de los cero das que puedan surgir en contra de ellos. Ellos saben
mucho sobre lo que la amenaza se parece. Y tienen un tiempo muy difcil hablar de ello a las empresas, ya sea en
un no clasificados o incluso en un anuncio altamente nivel. Es slo cuando las cosas se ponen a hervir muy
caliente que el gobierno estar dispuesto 13 a desprenderse de su ms profunda, ms oscura especie de
no lo es? Y me gustara plantear que

recopilacin de inteligencia ms sensibles e incluso entonces slo le dir industrias absolutamente lo que
necesitan saber con el fin de hacer frente a que amenaza inmediata. Y eso es algo que tiene que cambiar radicalmente. Y
creo que el gobierno est en camino. Creo que el General [Keith B.] Alexander ha hecho cambios mientras estuvo en NSA, y espero que el Almirante [Michael] Rogers

va a ser
una gran cosa si Pueden llegar a un lugar donde podamos aprobar algn tipo de legislacin que Permite al
gobierno compartir con la industria lo que sabe que es una amenaza. Pero la realidad es que hoy en da - sin que el gobierno
tenga una idea de lo que la industria se est viendo en el 98 por ciento, o 95 o 96 por ciento, de las redes de las que es propietaria y opera - es difcil para el
gobierno sepa dnde enfocar su coleccin actividades. Por ejemplo, hoy sabemos acerca de los actores cibernticos
chinos viene en contra de nuestras redes. Por lo tanto, es fcil que nos dirigimos a esa persona y tratar de ir despus de
su sistema y averiguar lo que l o ella est haciendo. Sabemos a ciencia cierta que se sienta a la derecha junto a esa persona, es
muy probable, es otro hacker - financiado por el gobierno - ir despus de que el sector privado de Estados Unidos, pero no vemos
esa persona, porque no estamos en el Redes del sector privado que buscan eso. Hasta que la industria tiene la
capacidad y el deseo y la voluntad de compartir con el gobierno de lo que estn viendo, es difcil para el gobierno
para dar la vuelta y decir: "Vamos a ir a tratar de apuntar a esa persona para ver si podemos averiguar lo que estn
haciendo, tambin, con el fin de que sirva de apoyo a la industria las mejores capacidades del gobierno de Estados
Unidos tiene a su disposicin. "Y as, eso es una cosa. . . Es una especie de liberacin que compartir brecha entre la
informacin pblica y privada y la creacin de la confianza entre el gobierno y el sector privado para compartir
ese tipo de informacin.
contine con esos cambios, tambin, para pensar en la mejor manera de trabajar con la industria. Pero no es slo el gobierno trabaja con la industria, porque

El robo de IP destruye operaciones militares --- el impacto es primaca


WARIKOO 13 profesor de Himalaya y Estudios de Asia Central de la Universidad de Colorado (Arun, "Cyber
GUERRA: el papel de China y el desafo de los Estados Unidos". P 67-8, Jul-Dec 2013, ProQuest) | js
propiedad intelectual o IP es un importante motor de la economa de
Estados Unidos. 2006 Informe Econmico del Presidente del Congreso afirma que el 70% del valor de las empresas que cotizan en
bolsa es P ROPIEDAD I NTELECTUAL. 22 industrias basadas sobre IP representaron el 34,8 por ciento del producto interno
bruto (PIB) en 2010 .23 el robo de IP tiene un impacto enorme en el robo de propiedad intelectual economa. no slo
significa prdida de ingresos, pero tambin tiene un efecto desmoralizador en el inventor. La innovacin es el corazn de la
economa de Estados Unidos y robo de propiedad intelectual tiene un efecto paralizante sobre esas empresas de nueva
creacin que estn implicados en la innovacin. El informe de la Comisin IP estima que cientos de miles de millones de
dlares se pierden cada ao a robo de propiedad intelectual general Keith Alexander .24 , director de la Agencia Nacional de Seguridad y
comandante del Comando ciberntico de Estados Unidos declar en una conferencia en el American Enterprise Institute: "la prdida de informacin industrial y
P ROPIEDAD I NTELECTUAL a travs del espionaje ciberntico constituye la mayor transferencia de riqueza en la
historia de las empresas estadounidenses pierden alrededor. $ 250 mil millones por ao a travs de I NTELECTUAL p
robo ROPIEDAD, con otros $ 114 billn perdido debido a la delincuencia ciberntica, un nmero que se eleva a $ 338
millones de dlares cuando se toman los costos de tiempo de inactividad debido a la delincuencia en cuenta. "25 de acuerdo con el
informe de la Comisin IP , china cuenta con aproximadamente el 70% de robo de propiedad intelectual internacional .26 el
4.1 Propiedad Intelectual (IP) La proteccin y observancia de la

informe seala, adems, que los chinos animan robo de propiedad intelectual y que ambas entidades empresariales y gubernamentales se involucran en este practice.27

chinos son el mundo de la mayora de autores activos


y persistentes de espionaje econmico "obtener secretos comerciales y continuando violacin de marcas registradas,
derechos de autor y patentes. 28 IP son robados de las universidades americanas, laboratorios nacionales, centros de
investigacin privados, y la puesta en marcha companie s, as como de los principales centros de I + D de la multinacional
empresas .29 4.2 Amenaza para el espionaje ciberntico de los Estados Unidos de Seguridad Nacional de China en contra el gobierno
de Estados Unidos y la base industrial de la defensa plantea una amenaza importante para las operaciones militares de
Estados Unidos. Larry M Woetzel, en su informe ante la Cmara de Representantes, ha dicho que el objetivo de China es llenar vacos en sus propios programas de
de acuerdo con el Ejecutivo Nacional de Contrainteligencia de estados Unidos, "actores

investigacin, acortar el plazo de I + D para las tecnologas militares, reunir informacin sobre estrategias y planes de Estados Unidos e identificar vulnerabilidades en

Chinese in collecting
intelligence against US industries that support US defense programs.31 In one instance, a news report in 2011 revealed that malware had penetrated
networks used to control US military drones .32 In another report, it is alleged that the Chinese are hacking into US
electricity networks and inserting malware that could be activated later para apagar la red elctrica .33 Richard Clarke, Casa
los sistemas estadounidenses. Department of Defense's DODs 2013 annual report to the Congress indicates the grave threat posed by the

Blanca Cyber Security Advisor (octubre 2001 a marzo 2003), en una entrevista en la cadena PBS Frontline seal lo siguiente: "Nosotros, como pas, hemos puesto
todos los huevos en una canasta . la

razn por la que estamos con xito dominar el mundo econmico y militar es debido a los

sistemas que hemos diseado, y confiar en ella, que se cyberbased . es nuestro taln de Aquiles . es una frase gastada, pero es absolutamente
cierto. podra ser que , en el futuro, la gente va a mirar hacia atrs en el imperio americano, el imperio econmico
y militar del imperio, y decir: "no se dieron cuenta de que estaban construyendo su conjunto imperio sobre una
base frgil . haban cambiado esa base de ladrillo y el mortero de bits y bytes, y nunca fortificados ella. Por lo tanto, un
enemigo que algn da fue capaz de entrar en razn y llamo todo el imperio ms. Ese es el miedo. "34 4.3 amenaza para nosotros Industria espionaje
ciberntico de China contra Estados Unidos comerciales empresas plantea una significativa amenaza para los intereses
empresariales de Estados Unidos y la competitividad en las industrias clave. Un ejemplo clsico es el de la American Superconductor
Corporation, que tena su cdigo de software de energa elica robada por un cliente importante en china como resultado no slo est perdiendo ese cliente, sino
tambin el 90% de su value.35 almacn en otro caso, una empresa metalrgica de Estados Unidos perdi la tecnologa para los piratas informticos de china que cuestan
$ 1 mil millones y 20 aos para develop.36

Eso resuelve gran conflicto de poder


Kagan, 2/19 / 2015 (Robert, investigador principal en el Proyecto de Orden Internacional y Estrategia en el
programa de poltica exterior de Brookings, doctorado en historia de Estados Unidos en la American University,
"Estados Unidos debe resistir el retorno a las esferas de inters en el sistema internacional ", Brookings,
http://www.brookings.edu/blogs/order-from-chaos/posts/2015/02/19-united-states-must-resist-return-to-spheresof -Inters-internacional-sistema-Kagan) // JBS
Gran competicin de energa ha regresado . O mejor dicho, nos ha recordado que siempre estaba al acecho en el fondo. Esto no es un desarrollo
menor en los asuntos internacionales, pero no tiene por qu significar el fin del orden mundial tal como la conocemos. El impacto real de la devolucin
de gran competicin de energa depender de cmo los Estados Unidos responden a estos cambios . Amrica
necesita a reconocer su papel central en el mantenimiento del orden internacional liberal y reunir la voluntad de
utilizar su poder e influencia todava formidable para apoyar ese orden en contra de sus rivales inevitables. la
competencia en los asuntos internacionales es algo natural . Las grandes potencias, por su propia naturaleza y buscan dominar las
esferas de influencia regional . Lo hacen, en primer lugar porque la influencia sobre los dems es lo que define a una gran potencia. Ellos son, por regla
general, los pases imbuidos de orgullo nacional y la ambicin imperial. Pero, viviendo en un mundo hobbesiano de otras grandes potencias, que
tambin estn nerviosos acerca de su seguridad y buscan una defensa en profundidad a travs de la creacin de estados tapn en
su periferia . Histricamente , las grandes guerras de energa a menudo comienzan como argumentos ms estados
tapn, donde se cruzan las esferas de influencia -los Balcanes antes de la Primera Guerra Mundial, por ejemplo, donde las ambiciones de Rusia
y Austria-Hungra se enfrentaron. Pero las grandes potencias de hoy en da estn aumentando en un entorno internacional muy diferente, en gran parte debido a la
funcin nica de los Estados Unidos ha jugado desde el final de la Segunda Guerra Mundial. Los

U nidas S stados ha sido no slo una potencia


regional, sino ms bien a nivel regional el poder en cada regin estratgica . ha servido como mantenedor de los
equilibrios regionales en Europa, Asia y el Medio Oriente . el resultado ha sido que , en marcado contraste con pocas pasadas,
las grandes potencias de hoy en da no se enfrentan a amenazas fundamentales para su seguridad fsica . As, por
ejemplo, Rusia objetivamente nunca ha gozado de una mayor seguridad en su historia que lo ha hecho desde el 19
de 89. en el siglo 20, Rusia fue invadida dos veces por Alemania , y en las consecuencias de la segunda guerra podra plausiblemente afirmar que
temer otra invasin a no ser adecuadamente protegida. (Francia, despus de todo, tena el mismo miedo.) En el siglo 19, Rusia fue invadida por
Napolen , y antes de que Catalina se supone que el Gran haber pronunciado esa observacin quintaesencia de Rusia, "no tengo manera de defender mis fronteras,
sino a extenderlas. " Hoy en da eso no es cierto . Rusia se enfrenta a ninguna amenaza de la invasin de Occidente. Quin iba
a lanzar una invasin por ejemplo? Alemania, Estonia, Ucrania? Si Rusia se enfrenta a amenazas, que son del sur, en forma de radicales islmicos, o desde el este, en la
forma de un billn de china que se coloca en la frontera con Siberia un vaco. Pero por primera vez en la larga historia de Rusia, no se enfrentan a una amenaza
estratgica en su flanco occidental. Lo

mismo puede decirse de China, que disfruta de una seguridad mucho mayor que la
que tiene en cualquier momento de los ltimos tres siglos . El papel de Estados Unidos en Asia oriental lo protege de la invasin por parte
de su adversario histrico, Japn, mientras que ninguna de las otras grandes potencias alrededor de la periferia de China tiene la fuerza o el deseo ahora o en el futuro
previsible para lanzar un ataque sobre territorio chino. Por lo tanto, los

rusos ni chinos, ni puede pretender que una esfera de influencia


es necesaria para su defensa. Ellos pueden considerar necesario para su sentido de orgullo. Ellos pueden sentir que es necesario como una forma de
restaurar su honor herido. Pueden buscar una esfera extendida para cumplir su ambicin de llegar a ser ms formidables poderes de la escena internacional. Y pueden
tener la preocupacin de que las naciones libres y en su periferia pueden transmitir la infeccin liberal en sus propios populachos y por lo tanto debilitan su poder
autocrtico. La

cuestin de la U nidas S stados, y sus aliados en Asia y Europa, es si debemos tolerar un retorno a la esfera de
la conducta influencia entre las potencias regionales que no estn buscando la seguridad, pero estn en busca de la situacin , los
poderes que estn actuando menos por miedo que por ambicin. Esta pregunta, al final, no se trata de idealismo, nuestro compromiso con un orden internacional
"basado en normas", o nuestra oposicin por principio a la agresin territorial. S, hay principios importantes en juego: los vecinos no deben invadir sus vecinos para
apoderarse de su territorio. Pero antes de llegar a las cuestiones de principio, tenemos

que entender cmo ese comportamiento afecta al


mundo en trminos de estabilidad bsica En ese sentido, el registro histrico es muy clara. Para regresar a un

mundo de esferas de influencia- el

mundo que exista antes a la era de predominance- estadounidense es volver a los


grandes conflictos de poder de los siglos pasados . grandes potencias revisionistas nunca estn satisfechos . su
esfera de influencia nunca es lo suficientemente grande como para satisfacer su orgullo o su necesidad de
seguridad en expansin. el "saciado" poder que habl de Bismarck es raro, incluso su Alemania, al final, no podra ser saciado. Por supuesto, el aumento de
las grandes potencias expresan siempre algn agravio histrico. Cada pueblo, excepto tal vez para los estadounidenses afortunados, tienen razn de resentimiento por
injusticias antiguas, viejos rencores contra adversarios, tratar de volver a un pasado glorioso que les fue robado por la derrota militar o poltica. El suministro mundial
de quejas es inagotable. Estas quejas , sin embargo, rara

vez se resuelven mediante modificacin de la frontera de menor


importancia . Japn, el agraviado "los que no tienen" nacin de la dcada de 1930, no se cercior por la ingestin de Manchuria en 1931. Alemania , la
vctima perjudicada de Versalles, no satisfizo a s misma poniendo los alemanes de los Sudetes de nuevo en el fol d. Y, por
supuesto, esfera histrica de influencia de Rusia no termina en Ucrania. Comienza en Ucrania . Se extiende a los blticos, a
los Balcanes, y al corazn de Europa Central. La trgica irona es que, en el proceso de forjar estas esferas de influencia, las potencias
emergentes ambiciosos invariablemente crean las mismas amenazas que usan para justificar sus acciones . Japn
hizo exactamente eso en los aos 30. En la dcada de 1920, como consecuencia del Tratado Naval de Washington, Japn era un pas relativamente seguro de que a
travs de una combinacin de ambicin y la paranoia se lanz en una bsqueda de una esfera extendida, inspirando as la gran enemistad poder que los japoneses haban
temido en un principio. Uno ve una dinmica similar en la actualidad el comportamiento de Rusia. Nadie en Occidente estaba pensando en contener a Rusia hasta que
Rusia hizo en una potencia que necesitaba ser contenida. Si la historia sirve de leccin, tal

comportamiento slo termina cuando otras


grandes potencias deciden que han tenido suficiente. Sabemos esos momentos como grandes guerras de poder .
La mejor y ms fcil de tiempo para detener esta dinmica est al principio . Si Estados Unidos quiere mantener
un orden mundial benvola, no se debe permitir que las esferas de influencia para servir como pretexto para la
agresin . Los Estados Unidos tiene que dejar en claro las cosas ahora, antes de que se salgan de control, que esto no es un orden mundial que aceptar. Y tenemos
que tener claro lo que implica que la respuesta. Las grandes potencias compiten por supuesto a travs de mltiples esferas econmicos, ideolgicos y polticos, as como militares . Es necesario e incluso sana competencia en la mayora de las esferas. Dentro del
orden liberal, China puede competir econmicamente y con xito con los Estados Unidos; Rusia puede prosperar en
el orden econmico internacional confirman por las potencias liberales , incluso si ella misma no es liberal. Pero la
competencia de seguridad es diferente . Es especialmente porque Rusia no poda competir con Occidente ideolgico
o econmico que Putin recurri a medios militares . De este modo, atac a la seguridad y estabilidad que subyace en
el ncleo del orden liberal . La situacin de seguridad subyace a todo, sin ella nada funciones dems. La democracia y la prosperidad no
puede prosperar sin seguridad. Sigue siendo cierto hoy como lo ha hecho desde la Segunda Guerra Mundial que slo los Estados Unidos
tiene la capacidad y las ventajas geogrficas nicas para proporcionar esta seguridad . no hay equilibrio estable
de poder en Europa o Asia sin Estados Unidos . y si bien podemos hablar de potencia suave y elegante de la
energa, han sido y siempre ser un valor limitado cuando se enfrenta a la fuerza militar en bruto. A pesar de
todas las conversaciones suelto del declive estadounidense, es en el mbito militar donde las ventajas de los
Estados Unidos siguen siendo ms claro. Incluso en otros patios traseros de gran potencia, los Estados Unidos
conserva la capacidad, junto con sus poderosos aliados, para disuadir a los desafos a la orden de seguridad . Pero
sin una buena voluntad de Estados Unidos de utilizar la fuerza militar para establecer el equilibrio en las
regiones remotas del mundo, el sistema de hebilla bajo la competencia militar sin restricciones de los poderes
regionales .
robo de propiedad intelectual de Rusia --- ahora no pueden ser disuadidos --- reforzar la ciberdefensa es
clave
Bennett 4/12 reportero / 15 ciberseguridad de la colina (Cory, "ataques cibernticos de Rusia crecen ms
descarada" 04/12/15, http://thehill.com/policy/cybersecurity/238518-russias-cyberattacks-grow-more-brazen ) |
js
Rusia ha incrementado los ataques cibernticos contra la U nidas S stados a un nivel sin precedentes desde el presidente
Obama impuso sanciones el ao pasado en el gobierno del presidente Putin durante su intervencin en Ucrania. Los ataques
envalentonados estn golpeando a los ms altos niveles del gobierno de Estados Unidos , de acuerdo con los informes, en lo
que ex funcionarios llaman un cambio "drstico" en la estrategia. Los esfuerzos estn tambin dirigidas a una amplia gama de empresas de Estados
Unidos, el hurto de la propiedad intelectual en un intento de nivelar el campo de juego para las industrias rusas
afectados por las sanciones . "Estn viniendo bajo mucha presin de las sanciones - su industria financiera, la industria de la energa", dijo Dmitri
Alperovitch, co-fundador de la firma de seguridad ciberntica CrowdStrike, que monitorea los ataques de infraestructura crtica. "Y obviamente estn
tratando de aprovechar la intrusin ciberntica y espionaje ciberntico para compensar esa ." CrowdStrike ha

registrado ms de 10.000 ataques rusos en las compaas en todo el mundo en el ao 2015 por s solo . Eso es un meterico
ascenso de las "docenas por mes" que Alperovitch dijo la firma ha sealado este tiempo el ao pasado, al igual que los EE.UU. estaba
imponiendo sus sanciones. Muchos ven a los recientes informes de que Mosc se infiltraron en las redes del Departamento de Estado y la Casa Blanca - que les da
acceso a calendario completo del Presidente Obama -. Como un punto de inflexin en la piratera gobierno ruso de

Mosc no se preocupa tanto de ser


atrapados , tal vez en un intento de demostrar su destreza ciberntica, algunos especulan. "Creo que el clculo para ellos ha cambiado," dijo Will Ackerly, un
veterinario de la Agencia de Seguridad Nacional de ocho aos quien co-fund la firma de cifrado Virtru en 2012. "Parece que definitivamente estn comportndose
dramticamente diferente en ese sentido ." la actitud , Ackerly, dijo, es "mucho ms descarada" que los anteriores rusos esfuerzos para
levantar la informacin de inteligencia. Durante aos, la piratera de Rusia ha operado en dos pistas. En una pista, Mosc ha orquestado tranquila, orientada accesos
digitales en el gobierno de Estados Unidos para recoger trozos de datos de inteligencia. Por otro, una gran comunidad de criminales cibernticos rusos, no
necesariamente afiliado con el gobierno, ha salpicado la industria bancaria estadounidense con fines comerciales. "Hackers rusos experiencia a menudo tienden a
centrarse en los datos financieros," dijo Tom Brown, quien se desempe hasta 2014 como jefe de la Unidad de Delitos Cibernticos de la Oficina del Fiscal de Estados
Unidos para el Distrito Sur de Nueva York. El ao pasado, los rusos fueron acusados de piratera informtica en el Nasdaq, la segunda mayor bolsa de valores de
Estados Unidos. Yendo ms atrs, una banda rusa de Internet notoria hizo con decenas de millones de dlares del Citibank en 2009. Estos fueron slo dos de los
incidentes rusos Brown ayud a investigar. Ciberdelincuentes rusos, dijo, lanzamiento de manera uniforme "ataques relativamente sofisticados." En el lado patrocinada
por el gobierno, los investigadores de la empresa de seguridad FireEye descubrieron evidencia de campaas cibernticos de recoleccin de inteligencia rusos que se
remonta al menos a 2007. Mosc fue la bsqueda de comunicaciones, mensajes de correo electrnico , notas, llamadas telefnicas y horarios que podra manchar la
reputacin de adversarios o simplemente arrojar luz sobre sus planes. Laura Galante, director de inteligencia de amenazas en FireEye, dijo que ha visto un
"resurgimiento" en este tipo de ataques cibernticos respaldados por el gobierno ruso desde finales de febrero. " Ellos

realmente ver esto como

mucho ms amplia que slo una herramienta, una pieza de malware o un tipo diferenciado de la actividad", dijo Galante. "Ellos ven esto
como una amplia bsqueda para obtener la informacin que necesitan presentarse a s mismos y sus esfuerzos en la mejor luz
en el mundo ." Y como la economa se hunde de Rusia bajo el peso de las sanciones impuestas por Estados Unidos en de marzo de 2014, el mercenario, va penal
ha comenzado a desdibujarse con la pista dirigido por el gobierno, segn los analistas. "Lo que estn haciendo bsicamente es, en efecto, diciendo
internamente, 'Eso aleta de correo, que nos van a sancionar, por lo que vamos a utilizar ciberntico para robar su propiedad
intelectual y darle a nuestra industria,' " dijo Alperovitch . El bombardeo digital ha llamado la atencin de altos funcionarios estadounidenses. El
presidente Obama pidi repetidamente a sus asesores si existe una violacin masiva de datos de JP Morgan el pasado otoo fue una represalia de Rusia para las
sanciones, segn los informes. Los ayudantes no podan dar al presidente una respuesta definitiva. De hecho, la comunidad de seguridad no est unida en su creencia de
Rusia estaba detrs del ataque. Ex funcionarios de inteligencia tambin han especulado que la informacin pas discretamente a la culpa por el que los medios de
comunicacin sobre los rusos por el Departamento y la Casa Blanca Estado fue cortada en falta es un intento de la Casa Blanca para enviar un mensaje a las autoridades
rusas: ". Estamos a usted" Director de Inteligencia nacional, James Clapper reconoce los EE.UU. fue tomado por sorpresa por este aumento de la piratera de Rusia. "

La amenaza ciberntica rusa es ms grave que hemos evaluado previamente, " dijo a un comit del Senado en febrero. Durante un
discurso pronunciado en octubre, Clapper incluso dijo Rusia ha reemplazado ciberntico potencia China como su principal
preocupacin . Ackerly dijo que las intrusiones del Departamento de Estado y la Casa Blanca son un ejemplo notable del nuevo ataque mentality.The ruso era
"mucho ms grande en amplitud" de los esfuerzos histricos de espionaje ciberntico rusos. "Son mucho ms dispuestos a hacer cosas que hay una alta probablemente
de deteccin", dijo Ackerly. "Ellos estn dispuestos a saber que va en y decir, 'Vamos a hacerlo de todos modos." "Agencias de inteligencia de Mosc todava podrn
recoger su informacin, al tiempo que un punto pblica, dijo Christopher Cummiskey, ex actuacin subsecretario de gestin en el Departamento de Seguridad Nacional
en el ao 2014 que supervis una serie de esfuerzos cibernticos de la agencia. "Creo que desde su punto de vista es como, 'Bueno, supongo que lo hemos demostrado
al mundo que somos capaces de penetrar efectivamente los sistemas muy sensibles en el gobierno de Estados Unidos'", dijo .

Hasta que el gobierno

mejore su capacidad de deteccin, los rusos no sern disuadidos , dijo Cummiskey. "No es tan fcil de recoger en estas cosas hoy en da
con la forma en que estamos configurados como espero que sea en el futuro", dijo. "As que tenemos mucho trabajo por hacer."

Eso es crucial para los esfuerzos de modernizacin de Rusia


Booz Allen Hamilton 13 [El proveedor lder de servicios de consultora de gestin y la tecnologa para el
gobierno de Estados Unidos, Economist Intelligence Unit, The Economist , "Cyber El robo de la propiedad
intelectual corporativa: La naturaleza de la amenaza", julio de 2013, http: //www.boozallen .com / ideas /
2013/07 / Cyber-robo-de-corporativa con la propiedad intelectual ] // khirn
Propio esfuerzo de espionaje de Rusia tambin es impulsado por un deseo de diversificar su economa y reducir
su dependencia de los recursos naturales, segn el informe NCIX. Rusia tambin tiene un sentimiento de agravio; se cree que el sistema econmico
mundial se inclina a favor de los pases occidentales a su costa. Aunque Rusia ha negado la piratera informtica, se ha recurrido a sus servicios de
inteligencia para ayudar a llevar a cabo sus objetivos de poltica econmica . El director de la rusa Servicio de
Inteligencia Exterior , Mikhail Fradkov, dijo en diciembre de 2010 que " tiene como objetivo apoyar el proceso de modernizacin
de nuestro pas y crear las condiciones ptimas para el desarrollo de su ciencia y la tecnologa." Robo de propiedad
intelectual amenaza con algunas empresas de ms de otros. Las empresas que son menos dependientes de IP para obtener ventajas competitivas pueden ser capaces de
recuperarse con bastante rapidez. De hecho, la encuesta de EIU demuestra que muchos ejecutivos son optimistas acerca de la capacidad de sus empresas para responder
a los ataques de IP, con el 48% de los encuestados dijo que si bien el robo de IP podra causar daos en el corto plazo, que sera capaz de recuperarse. Las empresas que
innovan rpidamente y desarrollar nuevas IP puede encontrar que siguen superando los competidores del montn que han tratado de robar sus ideas ms antiguas. En
los escenarios ms alarmistas, sin embargo, robo de propiedad intelectual por los competidores de bajo coste se manifiesta slo aos ms tarde en la reduccin de la

la defensa
tecnologas y secretos robados de la industria de Estados Unidos redes y gubernamentales podran dar de China
y Rusia ventajas militares por valor de miles de millones .
competitividad de la industria, el crecimiento econmico ms lento, prdida de empleos, y el nivel de vida an ms bajos. Por la misma razn,

Eso hace que la agresin rusa


Isachenov 15 [Vladimir Isachenkov, Associated Press, Business Insider 4 de febrero de 2015, "Rusia contina
la modernizacin militar masiva a pesar de los problemas econmicos," http://www.businessinsider.com/russiacontinues-massive-military-modernization-despite -econmicos-males-2015-2 # ixzz3eVw3maaO ] // khirn
MOSCU (AP) - Cientos

de nuevos rusos de aviones, tanques y misiles estn saliendo de las lneas de montaje.
Aviones de combate rusos rugen a travs de cielos europeos bajo el ojo cuidadoso de la OTAN. Decenas de
miles de soldados participan en juegos de guerra mostrando la disposicin de los militares para la guerra total .
La flexin del msculo sugiere que en Rusia los problemas econmicos hasta ahora no estn teniendo ningn impacto en el
ambicioso programa de modernizacin militar del Kremlin. La mayora de los sectores econmicos rusos se enfrentan a un recorte del 10
por ciento este ao, como Rusia dirige a una recesin. El presupuesto militar, por su parte, aument en un 33 por ciento a alrededor de 3,3 billones de rublos (unos $ 50
millones de dlares). La acumulacin refleja aparente disposicin del presidente Vladimir Putin para elevar la apuesta en un enfrentamiento con Occidente por Ucrania

La nueva
doctrina militar rusa , respaldado por Putin en de diciembre de nombres de la OTAN como una amenaza superior a Rusia y
establece una respuesta a lo que el Kremlin ve como la expansin de la alianza en la esfera de los intereses de
Rusia . En la crisis de Ucrania, Mosc por primera vez demostr su nueva capacidad para lo que los expertos llaman a la guerra "hbrido", una combinacin de la
fuerza militar con un grado de negacin, la propaganda elegante y presin poltica y econmica. No es slo en la Crimea - el estratgica pennsula que
Rusia se anexion de Ucrania - que 1 milln militar fuerte de la nacin est reforzando su presencia. Rusia tambin es la
reactivacin de campos de aviacin de la era sovitica y la apertura de nuevas bases militares en el rtico . El
otoo pasado los militares sacudi sables desplegando brevemente el estado de los misiles de arte a ms
occidental de Rusia enclave Bltico - Kaliningrado - y est planeando enviar bombarderos estratgicos en patrullas
regulares hasta el Caribe y el Golfo de Mxico . El West consigui por primera vez una sensacin de podero militar de Rusia revivi durante la
-. Pero no est claro si Rusia puede permitirse el proceso de modernizacin en medio alicados precios del petrleo y las sanciones de Occidente

invasin de Crimea en febrero pasado. Sus aliados de EEUU y la OTAN fueron sorprendidos cuando las ondas de carga pesada aviones militares de transporte rusos
aterrizaron en los das pennsula del Mar Negro despus de la destitucin del presidente Mosc-amigable antigua de Ucrania, la descarga de las fuerzas especiales que
rpidamente se hizo cargo de las instalaciones clave en la regin y se bloquearon las tropas de Ucrania en sus bases. Vestidos con uniformes camuflados y equipado con
las armas del estado de la tcnica, las tropas rusas estaban muy lejos de ser una fuerza desmoralizada ragtag el militar es tan slo hace unos pocos aos. El Kremlin
afirm principio eran voluntarios locales, pero Putin reconoce despus de la anexin de que eran soldados rusos. Otra sorpresa para Occidente se produjo pocas semanas
ms tarde, cuando los grupos bien organizados de hombres armados se hicieron cargo de las oficinas del gobierno y estaciones de polica local en varias ciudades a
travs de Ucrania corazn industrial del este, lo que provoc una rebelin que se convirti en una guerra a gran escala en su mayora de habla rusa que mat a ms de
5.300 desde abril. A medida que la lucha se intensific en el este, el ejrcito ruso mostr su agilidad mediante el despliegue rpido de decenas de miles de tropas cerca
de la frontera con Ucrania. Ucrania y Occidente dijeron que miles de ellos cruzaron a Ucrania, para ayudar a cambiar el rumbo a favor rebeldes. El Kremlin niega que,
aunque ha reconocido que los voluntarios rusos han unido a la insurgencia. A diferencia del pasado, cuando el ejrcito ruso se llena a travs de la conscripcin
impopular, la fuerza ha crecido ms profesional y motivado. Salarios relativamente altos han atrado a un creciente nmero de soldados
contratados, cuyo nmero se establece en superar los 350.000 este ao, desde 295.000 en 2014. Rusia el ministro de defensa, Sergei Shoigu, dijo que a finales de este
ao todos los grupos tcticos batalln - las unidades de la base en el Ejrcito, las fuerzas aerotransportadas y los marines - sern manejadas en su totalidad por soldados
profesionales. Y en agudo contraste con los primeros aos post-soviticos, cuando aviones de combate fueron conectados a tierra y buques de la marina muelle oxidado
por falta de combustible, los militares han aumentado dramticamente el alcance y la frecuencia de sus ejercicios. Las fuerzas terrestres realizaron maniobras masivas
cerca de la frontera entre Ucrania y la participacin de decenas de miles de soldados, mientras que buques de la Armada navegaban en misiones regulares y aviones de
combate volaron patrullas regulares cerca de las fronteras europeas para sondear las defensas de la OTAN. La alianza dijo que intercept aviones rusos ao ms de 400
veces el pasado y se quej de que representaban un peligro para los vuelos civiles. En Crimea, Rusia haba alquilado una importante base naval, incluso antes de la
anexin. Ahora se ha desplegado decenas de aviones de combate, incluyendo bombarderos de largo alcance con capacidad nuclear, adems de misiles de defensa area,
aviones modernos y otras armas. Tambin se est preparando para enviar ms tropas all. Otra de las principales prioridades para los militares es el rtico, donde la
rivalidad global para grandes reservas de petrleo y gas sin explotar est intensificando tal como se derrite el hielo polares. El ejrcito ha restaurado largo tiempo
abandonada campos de aviacin de la era sovitica y otras bases en la regin despus de dos dcadas de abandono. Se form un comando separado rtico para
supervisar sus tropas en la regin. Plan

de modernizacin de armas de Rusia prev gastar 20 billones de rublos en nuevas

armas en 2011-2020. Se produjo algunos resultados muy visibles el ao pasado, con los militares que recibe el mayor nmero de nuevos aviones, misiles y armas
desde el colapso sovitico de 1991: -El ao pasado, las fuerzas armadas rusas obtuvieron un nmero rcord de 38 misiles balsticos intercontinentales con cabezas
nucleares. Este ao se van a conseguir otro 50, lo que permite a los militares a cumplir su ambicioso objetivo de reemplazar los misiles nucleares de fabricacin
sovitica, que se acercan al final de su vida til. Las autoridades dicen que los nuevos misiles balsticos intercontinentales tienen la capacidad de penetrar cualquier
defensa de misiles potenciales. -En Un gran avance, la marina rusa finalmente se llev a cabo una serie de lanzamientos de prueba con xito del Bulava, un nuevo misil
balstico intercontinental para submarinos, lo que demuestra su fiabilidad despus de un desarrollo a largo y molesto. La

armada ya cuenta con dos


submarinos equipados con el Bulava , y es encargar a un tercero junto yea r. Cinco ms han de seguir. - Las fuerzas de
tierra estn recibiendo grandes cantidades de misiles Iskander , que son capaces de alcanzar los objetivos enemigos hasta 500 kilmetros
(310 millas de distancia) con una gran precisin. Funcionarios rusos dijeron que los misiles, que pueden ser equipados con una cabeza nuclear o convencional, se
podran utilizar para apuntar a sitios de defensa antimisiles lideradas por Estados Unidos de la OTAN. En una demostracin de fuerza, Iskanders se desplegaron
brevemente en diciembre para el enclave de Kaliningrado limita con miembros de la OTAN Polonia y Lituania. -La Fuerza area rusa recibi ms de 250 nuevos
aviones y helicpteros del ao pasado y est configurado para recibir ms de 200 este ao - los nmeros no vistos desde la era sovitica. Se incluyen nuevos modelos
como bombarderos Su-34, Su-35 aviones de combate y Mi-28 helicpteros de combate equipados con una electrnica sofisticada y misiles de alta precisin. -El Ejrcito
ruso este ao est configurado para recibir un nuevo tanque, que tambin se utiliza como base para una alineacin de otros vehculos blindados. El modelo llamado
Armada se mostrar al pblico durante un desfile de la Plaza Roja en mayo. Supera todas las versiones occidentales de tener un can controlado de forma remota y un
nivel superior de proteccin de la tripulacin. Su

seguridad mejorada por un militar con nueva imagen , el Kremlin se espera


que adopte un curso desafiante en Ucrania y puede subir las apuestas an ms si la paz proceso falla . la

amenaza de Puti n - quien ha insistido en que Rusia no sern arrastrados a una carrera de armas costosas con Occidente - es si la concentracin
militar masiva se estirar el potencial econmico de la nacin ms all del lmite .
Que intensifica-estamos ya al borde de la guerra nuclear
Reid 15 Profesor de Derecho en la Universidad de Santo Toms de la Facultad de Derecho (Charles J.,
Universidad de St. Thomas Revista de Derecho y Polticas Pblicas ", VLADIMIR PUTIN cultura del terror:
Qu hacer?" P 53-5. ) | js
En la realizacin de una tan limitado guerra , por otra parte, Putin hara basarse no en misiles balsticos intercontinentales, sino en " el
primer uso de armas nucleares tcticas en la guerra." 447 Y ah es donde nos encontramos, a mediados de marzo de 2015 , al
momento de escribir este artculo. Estamos siendo testigos, por parte de la OTAN, un despertar a exactamente la gravedad de esta amenaza. Sir Adrian Bradshaw,
comandante adjunto de la OTAN de fuerzas en Europa , ha acertadamente sealado que esta crisis es un momento
existencial para la alianza occidental. 448 Y, es un alivio tener en cuenta, la alianza es finalmente respondiendo a la urgencia del momento. La OTAN
ha decidido ampliar su reaccin rpida de 13.000 soldados a 30,000.449 Tambin ha optado por crear una unidad de lite "punta de lanza" de 5.000 soldados para su
despliegue inmediato en un crisis.450 Jean-Claude Juncker, el jefe de la Comisin Europea ha planteado la objeto de una Army.451 Europea es imprescindible por
muchas razones que Europa pueda lograr un mayor nivel de integration452 poltica y un ejrcito europeo puede servir a ese objetivo a largo plazo, as como la cuestin
ms inmediata de hacer frente a la agresin rusa. el

U nidas S stados est tambin frente al desafo militar planteado por la expansin
de Rusia en Europa del Este. un convoy militar ha sido enviada en un "viaje de show-la-bandera" de seis de Europa del Este countries.453 un gran
nmero de soldados y grandes cantidades de suministros ahora han aterrizado en Letonia a "participar en ejercicios de entrenamiento
multinacionales con Letonia, Estonia y Lituania." 454 equipos militares estadounidense y el personal ahora estn estacionados slo yardas de territorio ruso en la batera
antimisiles Baltics.455 un patriota, junto con la tripulacin para el hombre ella, se ha trasladado a Poland.456 Ashton Carter , Presidente candidato

de
Obama para servir como Secretario de Defensa , ha declarado su apoyo a proporcionar armas a la ucraniana
militar .457, Victoria Nuland, ha hecho un llamamiento para la creacin de centros de mando y control de la OTAN en Bulgaria, Rumania y otros pases del Este de
Europe.458 y cmo ha Putin respondi? l destruy la ciudad de Debaltseve en Ucrania con un salvajismo y la barbarie desconocida en
Europa desde los das de la Segunda Guerra Mundial. Prcticamente todos los edificios de la ciudad ha sido daado o destroyed.459 Unas 40.000 personas (de una
poblacin de 45.000) se han visto obligados a flee.460 perros, se dice, han comenzado a comer los cuerpos de Plenario dead.461 insepulto clases de personas - trtaros
musulmanes que podran amenazar el rgimen, y otros que caen bajo la sospecha de Seguridad del Estado - estn siendo secuestrados, torturados, y se hace desaparecer
a un ritmo alarmante rates.462 y Putin ha renovado , una vez ms, sus

amenazas contra el orden mundial . Que ste haya enviado


misiles de crucero con capacidad nuclear a la frontera
polaca. 464 Decenas de provocaciones areas se han ido produciendo a lo largo del Europeo, Gran Bretaa y Amrica del Norte coasts.465 Putin est llevando
a cabo ejercicios militares a una escala y con una sofisticacin "que no se ve desde el final de la Guerra Fra ." 466
l ha proclamado su disposicin a usar armas nucleares abiertamente, en television.467 rusa Cuando Dinamarca indic
un deseo de ser protegidos detrs de un escudo antimisiles futuro, Mikhail Vanin , embajador de Rusia en Dinamarca , amenazada
naviera danesa con armas nucleares tcticas .468 En una provocacin deliberada que puede abrir la puerta a nuevas agresiones, las fuerzas de
Putin secuestraron a un oficial militar de Estonia desde el territory.469 Estonia Habr una guerra entre el superpotencias , una gran guerra, uno
con consecuencias devastadoras ? 470 Algunos de mente sobria y experimentados mentes estn empezando a contemplar
ese pensamiento horrible . Michael Fallon , el ministro de Defensa britnico ha dicho que Vladimir Putin, con sus palabras
imprudentes y los hechos, tiene " 'redujo el umbral' para el uso de armas nucleares." 471 Retirado comandante britnico de
las fuerzas de la OTAN Sir Richard Shirreff ha advertido de que Putin conducta 's riesgos la "amenaza de . guerra total" 472 y
bombarderos estratgicos con capacidad nuclear a Crimea.463 l ha enviado

ese gran y sabia hombre Gorbachov, cuando se le pregunt si "podra haber otra guerra importante en Europa" respondieron: "Tal escenario ni siquiera debera ser

. Si
un lado pierde sus nervios en esta atmsfera inflamada, entonces no vamos a sobrevivir los prximos aos . " 473
Por lo tanto tiene la cultura del terror de Putin nos llev al borde de lo impensable , un enfrentamiento nuclear en el que el
riesgo de miscalc ulacin es grande . El derecho internacional, en las ltimas dos dcadas, se ha movido de manera decisiva en la direccin de
deslegitimar incluso la amenaza del uso ofensivo de las armas nucleares. Vladimir de Putin hablar por hablar y su agresiva postura militar de
Estados Unidos estn regresando a los das oscuros de una generacin anterior, cuando las amenazas nucleares colgaban pesados sobre el
considerado. Tal guerra hoy conducira inevitablemente a una guerra nuclear. Pero las declaraciones de ambas partes y la propaganda me llevan a temer lo peor

planeta. Hay que asegurarse de que estas amenazas no emanan de nuevo de un lder mundial.

robo de propiedad intelectual hace que la modernizacin de China


Hager 2013 (Nicholas, Nicholas Hager es pasante en el Consejo Streit.

Estados Unidos y Europa de la Propiedad Intelectual: Estrategias para circunscribir el robo por parte de China;
3 de octubre de de 2013. http://blog.streitcouncil.org/2013/10/03/us-and-european-intellectual-propertystrategies-to-circumscribe-theft-by-china/) // JRW
Relativamente nueva incursin de China en la creacin de aviones no tripulados sirve como un recordatorio de
qu tan extenso, y rpidamente, se ha modernizado. Pero tambin pone de relieve un problema que ha sido a la
vez penetrante e intratable. Gobierno y las empresas de China estn cometiendo robo de propiedad intelectual
(IP) a gran escala, y esto pone en peligro la seguridad nacional y econmica de los EE.UU. y europea Unidos. El
IP - define la Organizacin Mundial de la Propiedad Intelectual como "invenciones, las obras literarias y artsticas y smbolos, nombres, imgenes y diseos utilizados
en el comercio "- de las empresas dentro de los

EE.UU. y Europa han sido expropiadas en varias ocasiones por, o en el orden


de, china, y ha afectado a sectores tan diversos como la produccin de equipos de limpieza, productos qumicos
ingeniera y servicios de Internet disposicin. El verdadero impacto econmico de este robo es asombroso. Una estimacin sugiere que cuesta los
EE.UU. solamente $ 300 mil millones por ao, lo que es "ms o menos el equivalente de la balanza comercial estadounidense actual con Asia." Esto no slo es
una clara violacin del principio de ius inter gentes en el derecho internacional pblico - aqu ejemplificado por la
Convencin de Pars de 1883, de la que tanto china como los EE.UU. son signatarios - . sino tambin de las normas internacionales, tales
como el acuerdo TRIPS de la OMC Teniendo en cuenta que este problema es frecuente, perniciosa, y claramente prohibida, la pregunta es: Cmo
hacer nos dirigimos a ella? Hay por lo menos dos categoras principales de accin, ninguno de los cuales son exhaustivas o exclusivas de la otra. Una posible va es una
ofensiva legal. A primera vista, esto parece ser una problemtica ya que, mientras que China se ha adherido a la Convencin de Pars, lo ha hecho con la condicin de
que no se une a las disposiciones del Convenio para la resolucin de disputas. Esto anula los motivos legales por los cuales recurrir a un arbitraje por la Corte
Internacional de Justicia. Dicho esto, las acciones de China parecen claramente viola el acuerdo sobre los ADPIC, que cuenta el Convenio de Pars antes mencionada
entre sus referentes legales primarios. Y a diferencia de la Convencin, el Acuerdo sobre los ADPIC, accedence a la que est implcita en la composicin de la OMC,
tiene un mecanismo de aplicacin robusta. Como una economa en rpido desarrollo y expansin, China tiene un inters personal en el mantenimiento de su capacidad
para trabajar dentro de la OMC - no slo porque proporciona un lugar en la mesa en las negociaciones comerciales internacionales, sino porque quiere preservar su
capacidad para liquidar econmica disputas a travs de arbitraje de la OMC, que se ha hecho con frecuencia. Debido a estos factores, China probablemente se sienten
obligados a hacer frente a estas quejas - como ya lo hizo en una disputa previa relativa a la piratera de DVD - y puede ser ms probable que se apliquen plenamente y
realmente la decisin del arbitraje. Adems, no hay, en el naciente Comercio transatlntico y Asociaciones de Inversin (TTIP) y la Asociacin Transpacfica (TPP), la
esperanza de que China pueda ser controladas por la influencia econmica combinada que los EE.UU., la UE y otros se beneficiaran de su conclusin. El TTIP, cuyo
foco es la "creacin de un bloque comercial masivo" entre los EE.UU. y la Unin Europea, tiene el potencial de cambiar la dinmica actual de la economa mundial al
impulsar la "competitividad y la expansin de [la] participacin en el mercado" de los Estados Unidos y la Unin Europea compaas. Debido a Europa y los EE.UU.
son los mayores mercados de exportacin de China, que podran hacer las cosas muy difciles para China si se tratara de oponerse a ellos sobre un tema importante
como robo de propiedad intelectual. Y el impulso econmico y armonizacin que puedan surgir de la TTIP aumentaran esta influencia. "Los productos chinos [ya
estaran] menos competitivos en [esos] mercados", como resultado de la TTIP, y si los EE.UU. y la UE queramos, podran efectivamente "[Botella] hasta
[exportaciones de China] dentro de sus costas." esto no quiere decir que el TTIP podra, o debera, ser utilizado para imponer condiciones desleales de comercio, o para
iniciar una guerra comercial, pero la cantidad extraordinaria de la influencia que proporcionara sin duda, sera alterar el clculo chino. Y, en combinacin con el TPP,
probablemente sera suficiente para extraer al menos un mnimo de cumplimiento de ellos. El TPP, lo que eventualmente podra incluir la mayor parte del sudeste de
Asia, Extremo Oriente y Australia, pero podra no incluir a China, tiene consecuencias obvias para la economa china, independientemente del resultado. Si China
"unirse al TPP, [ser] en trminos de los Estados Unidos [porque es] una criatura formado en gran parte por Washington." Si bien la presencia de China en el TPP sera
valiosa, la Asociacin obstante, seguir existiendo una coalicin econmica viable y de gran alcance y fcilmente podra continuar en su ausencia. China, por el
contrario, "[ya] sufre de la disminucin de la competitividad, [debe ser] interesados en evitar cualquier golpe ms a su posicin comercial", y tambin no querra
arriesgar la exclusin de los beneficios de "un xito y extensa TPP, [como] libre de arancel o ... redujo [exportaciones]. "para evitar tener su dominio econmico
regional socavada, china tendr que aceptar" de Washington ... un estndar definido [para la proteccin de] la propiedad intelectual, laboral y [la] medio ambiente, junto
con [reglamentar] empresas de propiedad estatal. "por otra parte, si china se niega a unirse a la Asociacin, ya sea a travs de la falta de voluntad o incapacidad para
cumplir con estas normas exigentes, ser tanto peor para l. El TPP, ausente de China, tiene el potencial de deshacer gran parte de su poder regional al hacer "mercados

China ha llevado
a cabo su intento de modernizar a travs de la propiedad intelectual robada con relativa impunidad porque no ha
habido ningn mecanismo o la respuesta para disuadir real. Con la amenaza de perder terreno en sus mayores
mercados de exportacin, a nivel local y ms lejos, se vera obligado a prestar atencin a las advertencias
mucho ms graves para detener sus actividades ilcitas. Si bien estos acuerdos estn lejos de ser finalizado y
tienen una multiplicidad de partes mviles, los cuales confunden los esfuerzos para predecir su utilidad como un
mtodo viable de coaccin, no obstante, parece como si, en conjunto con el arbitraje de la OMC, deben dar a los
EE.UU., la UE, y otros la capacidad de presionar con xito para el cumplimiento de china.
de la regin ... mejor integrada y ms competitiva", que podra ver los productos chinos y mano de obra que se omiten opciones ms baratas.

Esto nos lleva a la guerra nuclear mundial


Twomey 2009 (Christopher, co-dirige el Centro para el conflicto contemporneo y es un profesor asistente en el
Departamento de Asuntos de Seguridad Nacional, tanto en la Escuela Naval de Postgrado, Monterey, California,
la Asociacin de Control de Armas, chino-estadounidenses Asuntos Estratgicos: Dinamismo peligroso,
http://www.armscontrol.org/act/2009_01-02/china_us_dangerous_dynamism#Twomey) // JRW
China y los Estados Unidos no estn en una carrera de armamento estratgico brazos. No

obstante, sus decisiones de modernizacin y de


tamao cada vez estn enmarcadas con el otro en mente. Las armas nucleares son el ncleo de este patrn

entrelazado de desarrollo. En particular, China es el nico miembro permanente del Consejo de Seguridad de la
ONU la ampliacin de su arsenal; tambin est mejorando su arsenal. Los hechos bsicos de la modernizacin
estratgica de China son bien conocidos, si los datos siguen siendo frustrantemente opaco. China est
desplegando misiles de carreteras mvil, combustible slido, dndole un grado heighted de seguridad en su
capacidad de segundo golpe. Est empezando a desplegar submarinos de misiles balsticos (SSBN). Se est
investigando una amplia gama de tecnologas de sistemas de entrega de ojivas y que dar lugar a una mayor
precisin y, ms puntualmente, una mayor penetracin en contra de las defensas contra misiles balsticos. El
tamao del arsenal entregable de China contra los Estados Unidos, sin duda, aumentar ms all de la pocas docenas que posea recientemente. [1] El ritmo de
crecimiento hasta el momento ha sido moderado, aunque china ha desarrollado slo recientemente los sistemas
de suministro fiables, con capacidad de supervivencia. El punto final permanece sumido en la opacidad y la
incertidumbre, aunque varias decenas de ojivas entregables parece probable en el corto plazo. Estos desarrollos en el lado
estratgico se acoplan con los elementos de la modernizacin convencional que inciden en el equilibrio estratgico. [2] La cuestin relevante, sin embargo, no es
simplemente una evaluacin del programa de modernizacin de China, sino una evaluacin de la interaccin de que la modernizacin de las capacidades e intereses de
los Estados Unidos. Las capacidades de los Estados Unidos tambin estn cambiando. En virtud de lo dispuesto en el START y SORT, los Estados Unidos han
continuado haciendo reducciones cuantitativas de su arsenal nuclear en funcionamiento. Al mismo tiempo, hay en curso actualizar la orientacin ojiva y sistemas de
fusin. Sistemas de defensa de misiles balsticos de una variedad de huellas se estn desplegando. La fuerza estadounidense SSBN ahora se inclina ms hacia el
Pacfico que en el Atlntico, la inversin de la implementacin de la Guerra Fra. La capacidad de Guam para apoyar a los bombarderos pesados y los submarinos de
ataque se ha mejorado. Por otra parte, los avances en los Estados Unidos las armas convencionales han sido tan sustancial que ellos tambin prometen efectos
estratgicos: smbolo de ataque global ofrece la promesa de un arma de Estados Unidos en el blanco en cualquier parte del mundo en menos de una hora y B-2 con el
altamente armas precisas pueden sostener efectos estratgicos ms de una campaa. Cules son las preocupaciones que plantean estos dos programas de arsenales
estratgicos dinmicos? Ms cntrico, el desarrollo de las fuerzas estratgicas detalladas anteriormente ha asumido cada vez ms una forma entrelazada. La revolucin
de Estados Unidos en las municiones guiadas de precisin fue seguido por un nfasis en la movilidad de la fuerza de misiles chino. Sistemas de defensa antimisiles de
Estados Unidos han estimulado un claro nfasis en la contramedida en vigor ICBM de China y acumulaciones cuantitativas en sus arsenales de misiles regionales. [3]
Nuevas fuerzas a base de submarinos de Pekn mejorar an ms la seguridad de la capacidad de segundo golpe de China en la cara de un posible ataque estadounidense,
pero es probable que conduzcan a una mayor atencin a la guerra antisubmarina en los Estados Unidos. Recientes pruebas anti-satlites de China provoc una
manifestacin estadounidense de capacidades similares. Tales

respuestas recprocas tienen el potencial para avanzar hacia una


carrera de armas estrechamente acoplado y ciertamente ya han empeorado la percepcin de amenazas en cada
lado. El potencial de conflicto no es simplemente la de escalada involuntaria; existen conflictos de intereses
entre los dos. Aumentando la percepcin de amenazas en ese contexto complica en gran medida la diplomacia.
Adems, los peligros de la escalada involuntaria se han visto agravados por algunos de estos movimientos .
Implementacin SSBN chino har hincapi en un sistema de comando y control no probado. Fueron mitigados peligros similares en la Guerra
Fra, a pesar de no superar por completo, durante un perodo de dcadas de desarrollo de personal y soluciones
tcnicas. China parece haber pocas de tales controles existentes en la actualidad. Despliegue estadounidense de
ojivas nucleares de alta precisin es coherente con una doctrina de la primera huelga y parece estar
dimensionado para las amenazas ms grandes que las naciones "delincuentes". Estos tambin podran minar la
estabilidad de una intensa crisis.

1AC ventaja de la infraestructura crtica


Ventaja: las infraestructuras crticas
intercambio efectivo de informacin hace que la ciberdefensa eficaz y evita los ataques devastadores en la
infraestructura crtica --- funciona status quo marco legal, pero la accin del gobierno es clave
Bush 15 [Wes, Presidente, CEO y Presidente, Northrop Grumman Corporation, "Cyber Seguridad: La nueva
amenaza; La nueva normalidad "22, de abril de de 2015, la direccin a la Metropolitan Club,
http://www.northropgrumman.com/MediaResources/Presentations/2015/Pages/04222015WesBushAtMetropolit
anClub.aspx] // khirn
En este momento, muchas organizaciones se enfrentan a las amenazas informticas solos . En la actualidad, tan pronto como un
potencial atacante ciberntico se entera de una vulnerabilidad de software o hardware, cada compaa que utiliza ese producto es inmediato en grave riesgo. Sin
embargo, cuando el sector privado puede compartir informacin sobre amenazas entre s - y entre s mismo y el gobierno - que el riesgo de ataque ciberntico se reduce
considerablemente. Esto se debe a que aprovechar nuestras ciberdefensas colectivos mediante el intercambio de informacin sobre amenazas - al igual que los mtodos
de ataque, sitios maliciosos conocidos, malware, o sondas de medios sociales. S, hay legtimas de privacidad y de responsabilidad preocupaciones. Sin embargo, una
amenaza ciberntica marco efectivo intercambio de informacin puede equilibrar estas cuestiones al tiempo que proporciona una proteccin mejorada ciberntico para
todos nosotros. Esta

necesidad es an ms evidente en el nivel de los sectores pblico y privado. Proveedores de


infraestructura crtica Actualmente se encuentran el intercambio de informacin con sus socios de gobierno en las
comunidades de inteligencia y policiales nacionales muy, muy difciles porque plantea cuestiones delicadas y

complejas . Las personas que valoran su privacidad, especialmente cuando est implicado el Gobierno. Pero el hecho es que la defensa ciberntica de
nuestra infraestructura crtica , simplemente no es posible sin la informacin sobre la amenaza ciberntica
compartir entre esas tres comunidades . Un ejemplo de un tiempo atrs, relacionadas en testimonio ante el Congreso, cont un incidente en el que la
Agencia de Seguridad Nacional detect una entidad extranjera tratando de robar tres gigabytes de informacin de un contratista de defensa de Estados Unidos. Las
reglas de intercambio de informacin no permitiran que la NSA advertir al contratista de lo que estaba a punto
de pasar a ellos. El jefe de la NSA en ese momento lo compar con ver a un ciber-intrusin suceder en
velocidad de la red, pero luego de ser requerido para advertir a la compaa bajo el ataque con una carta enviada
a travs del correo convencional. Los esfuerzos legislativos para hacer frente a la cuestin de intercambio de informacin producirse cada pocos aos.
En la actualidad, otro esfuerzo parece ser la construccin . Aquellos de nosotros que ver este tema tienen los dedos cruzados. Soy cautelosamente
optimista. En primer lugar, porque este tema ha sido elevado por los recientes ataques cibernticos en las grandes empresas
: Sony, JP Morgan, Target, Anthem, Home Depot y otros. Y han centrado la atencin en la cuestin de las personas ms poderosas de Estados Unidos - los
contribuyentes - los votantes que se sienten cada vez menos seguro sobre sus cuentas bancarias personales y de informacin. La otra razn por la que soy optimista se
debe a que, la legislacin o no, el

gobierno y el sector privado no ha estado inactiva. Lo obstaculizado el ltimo esfuerzo


legislativo eran las preocupaciones sobre la carga regulatoria . A raz de ese ltimo esfuerzo legislativo, el Instituto Nacional de Ciencia y
Tecnologa - NIST por sus siglas - trabajado en conjunto con la industria para desarrollar y emitir un marco para la
mejora de la infraestructura crtica de seguridad ciberntica. Fue pensado como un conjunto de directrices voluntarias. Pero ahora en su
marca de un ao, . Que se ha convertido en el estndar de facto para la seguridad ciberntica sector privado como al
alcance de los reguladores y abogados El marco ayuda a una empresa para evaluar crticamente sus sanitaria de
la seguridad ciberntica, capacidades y esfuerzos, entonces la empresa puede llevar a cabo un anlisis de riesgo / retorno para determinar
dnde quiere que sus capacidades de seguridad ciberntica a ser, y cundo. A continuacin, se desarrolla un plan para llegar en s de su estado actual, a su punto final
previsto. Las

compaas que utilizan este marco estn motivados hacia la mejora, ya que, en caso de un ataque
exitoso contra ellos, cualquier empresa tendra que explicar a los clientes y acreedores por qu se decidi no
participar en un programa de mejora de la seguridad de que sus competidores estn utilizando probable. tambin no
hace dao que el marco est siendo utilizado como una lnea de base para la industria de la suscripcin de seguros
ciberntico .
Cero das son --- insuficiente cooperacin tecla corre el riesgo de mltiples sectores crticos --- como la
electricidad y el agua
Stockton y Golabek-Goldman 13 [Paul y Michele, " Frenar el mercado de las armas cibernticas," Ley y
Poltica de Yale Review , Prxima , pg. 108-109 <http://ssrn.com/abstract=2364658>] / eugchen
Exploits oy son de doble uso. 24 Ellos se pueden implementar por los investigadores de buena voluntad para
poner a prueba los sistemas informticos para las vulnerabilidades y, por tanto, proteger los sistemas contra
ataques .25 Sin embargo, tambin se pueden implementar para recopilar informacin comercial sensible o
inteligencia, incapacitar a los sistemas informticos, o infligir dao fsico generalizado. Por ejemplo, un Oday
en arma explotar la orientacin del sistema de control del trfico areo podra enviar seales falsas a los aviones
en el aire, haciendo que se bloquee o chocan 0.26 Departamento de Transporte auditoras han confirmado que el sistema de control del trfico
areo de EE.UU. sigue siendo muy vulnerable a los ataques cibernticos. 27 Un ataque a la elctrica rejilla podra salir de regiones
enteras del pas en la oscuridad durante semanas, incapacitando a la economa y provoca importantes bajas. 28 a
medida que las amenazas para el sistema de control del trfico areo y la red elctrica aclarar , las ms potentes y peligrosas day- exploit
ataques son los que dirigen "de la nacin de infraestructura crtica sectores" . La Directiva de Poltica de 2013 Presidencial para la
seguridad crtica Infraestructura y resiliencia define la infraestructura crtica como "sistemas y activos, ya sea fsico o virtual, tan vital para los Estados Unidos de que la
incapacidad o destruccin de dichos sistemas y activos tendran un efecto debilitante sobre la seguridad, nacional seguridad econmica, salud pblica nacional o la
seguridad, o cualquier combinacin de estos asuntos. "29 el

sistema de control de trfico areo y otros sistemas de transporte se


consideran infraestructuras crticas , junto con la qumica, comunicaciones, servicios de emergencia, financiera,
de agua , de energa , y sectores de reactores nucleares. 30 Un alto porcentaje de la infraestructura crtica de los Estados Unidos son
propiedad y operados por compaas civiles privadas .31 Estas empresas generalmente operan y supervisan la infraestructura
crtica, apoyndose en los sistemas de control industrial , incluyendo control de Supervisin y Anlisis de datos sistemas ( "SCADA") ,
sistemas de control distribuido, y de lgica programable controllers.32 Estos sistemas permiten a las empresas para abrir y cerrar las vlvulas de la bomba de agua,
reaccionan a la presin, y los niveles de forma automtica y remotely.33 medida que la tecnologa ha evolucionado cambiar el volumen, las empresas han tratado de
mejorar la eficiencia operativa mediante el diseo de sistemas de ICS que son compatible.34 Internet conectividad

a Internet ha hecho que estos


sistemas y su capa de aplicaciones mucho ms susceptibles a oy-explotar a los ataques ya los autores pueden
acceder y penetrar en ellas ms easily.35 ataques de hoy oy-explotar estn especialmente dirigidos a los ms

vulnerables aplicaciones layer.36 a pesar de este aumento de la amenaza, las empresas privadas han dejado de
invertir adecuadamente en cibernticos medidas para asegurar la infraestructura crtica de los ataques. El
gobierno tambin ha fallado en proporcionar suficiente apoyo a las empresas privadas para proteger la
infraestructura crtica de la nacin. De acuerdo con el informe del Departamento de Seguridad Interna reciente Inspector General, el ordenador Equipo
de Preparacin de Emergencia de Estados Unidos (US-CERT) est "muy escaso" y carece de la autoridad legal para exigir a las empresas privadas para implementar
protecciones ms fuertes contra intrusions.37 ciberntico

ataques de rejilla llevan a cabo mando y control --- provoca la venganza y la guerra nuclear
Tilford 12 [Robert, Graduate School de Estados Unidos aerotransportada del ejrcito, Ft. Benning, Georgia,
"atacantes cibernticos podra cerrar la red elctrica para toda la costa este" 2012,
http://www.examiner.com/article/cyber-attackers-could-easily-shut-down-the-electric-grid -para-la-toda-esteCoA ] // khirn
Para empeorar las cosas un

ataque ciberntico que puede llevar a cabo una red de energa civil, por ejemplo, tambin
podra paralizar el ejrcito de Estados Unidos. Las notas senador que es que las mismas redes de energa que abastecen las ciudades y pueblos,
tiendas y gasolineras, las torres de celulares y el corazn Los monitores tambin poder "todas las bases militares en nuestro pas." "a pesar de que las bases estaran
preparados para resistir un corte de luz corta con generadores

diesel de respaldo, en cuestin de horas, no das, los suministros


de combustible se quedaron" , dijo. Lo que significa militares centros de mando y control podran ir oscuros . Los sistemas
de radar que detectan las amenazas areas en nuestro pas se apague por completo . " La comunicacin entre los
comandantes y sus tropas tambin ira en silencio. Y los sistemas de muchas armas quedaran sin combustible o
energa elctrica ", dijo el senador Grassley. " As que en unas pocas horas o das, el ejrcito ms poderoso del mundo se
quedara luchando para mantener las funciones de base ", dijo. Se estableci contacto con el Pentgono y funcionarios confirmaron la
amenaza de un ataque ciberntico es algo muy real. Funcionarios -incluyendo de seguridad nacional del Presidente del Estado Mayor Conjunto, el Director de la
Agencia Nacional de Seguridad, el

Secretario de Defensa y la CIA Director han dicho, "la prevencin de un ataque


ciberntico y la mejora de las redes elctricas de la nacin se encuentra entre las ms urgentes prioridades de
nuestro pas " (fuente: Registro del Congreso). As lo grave es que el Pentgono teniendo todo esto? Lo suficiente como para comenzar o terminar una guerra
sobre l, de seguro (ver video: Pentgono declara la guerra a los ataques cibernticos http://www.youtube.com/watch?
v=_kVQrp_D0kY&feature=relmfu~~number=plural). Un

ataque ciberntico hoy en contra de los EE.UU. poda muy bien ser
visto como un "acto de guerra" y se pudo cumplir con una "gran escala" respuesta militar de Estados Unidos.
Esto podra incluir el uso de "armas nucleares ", si est autorizado por el Presidente.
la seguridad del agua de Estados Unidos al borde ahora
Dimick 14 (Dennis Dimick es editor ejecutivo de National Geographic para el medio ambiente. National
Geographic: "Si usted piensa que la crisis del agua no puede ser peor, esperar hasta que los acuferos se
drenan", publicado 21 de agosto de 2014. Consultado el 25 de junio de 2015. http :
//news.nationalgeographic.com/news/2014/08/140819-groundwater-california-drought-aquifers-hiddencrisis/# ) Kalm
Esto coincide con una

tendencia a nivel nacional de la disminucin de las aguas subterrneas . Un estudio de 2013 de 40 acuferos
en los Estados Unidos por el Servicio Geolgico de Estados Unidos informa que la tasa de agotamiento de las aguas subterrneas
ha aumentado de manera espectacular desde el ao 2000, con casi 25 kilmetros cbicos (seis millas cbicas) de
agua al ao que se bombea desde el suelo . Esto se compara con alrededor de 9,2 kilmetros cbicos (1,48 millas cbicas) de retirada promedio por
ao desde 1900 hasta 2008. Los suministros de agua subterrnea La escasez tambin estn siendo utilizados para la energa
. Un estudio reciente de CERES, una organizacin que aboga por prcticas de negocio sostenibles, indic que la competencia por el agua por
fracturamiento hidrulico, un proceso de perforacin de gran intensidad de agua para petrleo y gas conocido como " -ya fracking" se produce en las
regiones secas de los Estados Unidos . El informe de febrero, dijo que ms de la mitad de todos los pozos de fractura
hidrulica en los EE.UU. estn siendo perforado en las regiones afectados por la sequa, y que ms de un tercio de los pozos
estn en regiones que sufren agotamiento del agua subterrnea. Los satlites han permitido entender con mayor precisin los suministros de agua subterrnea y las tasas
de agotamiento. Hasta que estos satlites, llamado GRACE (Gravity Recovery and Climate Experiment), se pusieron en marcha por la NASA, no pudimos ver ni medir
esta crisis invisible en desarrollo. La gracia nos ha dado una imagen mejorada de las aguas subterrneas en todo el mundo, que revela cmo los suministros se estn

como la sequa
empeora el agotamiento de las aguas subterrneas, el suministro de agua para las personas y la agricultura
reduciendo en varias regiones vulnerables a la sequa:. El norte de la India, la llanura del norte de China y el Medio Oriente entre ellos

encoge, y esta escasez puede poner la mesa de malestar social . Arabia Saudita, que hace unas dcadas comenz a bombear profundos
acuferos subterrneos para cultivar trigo en el desierto, ha abandonado ya que el plan, con el fin de conservar lo que las aguas subterrneas se mantienen suministros,
sino que confa en las importaciones de trigo para alimentar a la gente de esta tierra rida.

Los suministros de agua son particularmente vulnerables a los ataques cibernticos


Ginter 15 (Andrew Ginter es el vicepresidente de la seguridad industrial en las soluciones de seguridad de la
cascada, un proveedor de puertas de enlace unidireccional de seguridad para las redes de control industrial y las
infraestructuras crticas. WaterWorld.com: "Las amenazas de alta tecnologa: Top Ciberseguridad Temas que
afectan a servicios pblicos de agua Sistemas de Control. "fecha de copyright 2015 es consultada en junio 25 de
TH
, 2015. http://www.waterworld.com/articles/print/volume-29/issue-10/editorial-features/high-tech-threats-topcybersecurity-issues -frente-agua-utilidad-control-systems.html ) Kalm
Recientes informes del Departamento de Seguridad Nacional han puesto de relieve la falta de seguridad de los
servicios pblicos de agua del pas, donde las redes de operaciones y sistemas de control estn protegidos de
forma inadecuada . La situacin de seguridad en la infraestructura crtica est aumentando la preocupacin del Contribuyente y provocando utilidades para
hacer preguntas difciles acerca de qu acciones pueden realmente mejorar su situacin de seguridad ciberntica. Son servidores de seguridad - la forma ms comn de
la seguridad en el mercado - capaz de combatir las amenazas modernas? Tendran utilidades del sistema de agua mejor protegidos si se aslan por completo sus redes de
sistemas de control de redes pblicas? O hay una tercera opcin que retendra las eficiencias y ahorros de costos que provienen de acceso a la informacin de las
operaciones en tiempo real, al mismo tiempo proteger las plantas contra los ataques cibernticos? Tecnologa que protege de forma rutinaria las redes de control
industrial en centrales elctricas y otras infraestructuras crticas puede ayudar a las empresas de agua responden a estas preguntas. Los cortafuegos y amenazas a la
seguridad modernos servidores

de seguridad son un elemento bsico de los programas de seguridad ciberntica


industriales, pero tienen muchos defectos inherentes que las instalaciones de agua deben identificar, considerar y direccin. Los
cortafuegos son sistemas de software complejos , ya que son difciles de configurar, y sus configuraciones son difciles de entender y verificar.
El error ms pequeo de estas configuraciones puede introducir vulnerabilidades. Los defectos se descubren con
frecuencia en el software de servidor de seguridad y en los sistemas operativos complejos que subyace a ese
software, algunos de los cuales pueden ser explotadas como las vulnerabilidades de seguridad . Con el fin de evitar la
explotacin de los defectos y vulnerabilidades conocidas, fabricantes de firewall emitir un flujo constante de actualizaciones de seguridad, que debe aplicarse sin
demora. Lo que es peor, ya que los servidores de seguridad proporcionan no slo los datos en tiempo real, sino tambin el acceso en lnea a los sistemas y redes de
misin crtica, los cortafuegos fundamentalmente exponen estos entornos para numerosos tipos de ataques. Por ejemplo, los ataques de phishing envan correo
electrnico a travs de un servidor de seguridad para convencer a los destinatarios ya sea a revelar las contraseas o descargar y ejecutar malware. Mientras tanto, se
han reportado vulnerabilidades tan simple como contraseas codificadas de forma rgida y no modificable claves de cifrado en los servidores de seguridad industrial.
Adems, las vulnerabilidades de cross-site scripting en servidores proxy basados en HTTP "VPN" son difciles o imposibles de solucionar, ya que son esenciales para el
diseo de las caractersticas del firewall. Soluciones cascada de seguridad. Los defectos son frecuentemente descubiertos en software de cortafuegos y en los sistemas
operativos complejos subyacentes que software, algunos de los cuales pueden ser explotados como vulnerabilidades de seguridad. Foto cortesa de Soluciones de

una vez establecidas las


conexiones, que permiten que los datos bi-direccional de flujo a travs del cortafuegos. Cualquiera de esos
flujos puede ser usado para lanzar ataques de nuevo a los sistemas en la red protegida. Esto significa que los
servicios pblicos no pueden ofrecer ninguna seguridad de que sus activos operativos estn adecuadamente
protegidos por cortafuegos. El nivel de riesgo es inaceptablemente alta , y las empresas de agua debe compensar por ello.
Seguridad de la cascada. Si se conecta a travs de servidores de seguridad se inician desde el lado de la red de control,

La inseguridad del agua corre el riesgo de guerra mundial


Aleem 06/03/15 --- Zeeshan aleem es un reportero y editor en el The Huffington Post, Politico, The Wire
Atlntico, y la BBC. Fue educado en el Sidwell Friends School, Universidad de Oxford, George Washington, y
la Universidad de Chicago. ( "Zeeshan Aleem"; Por escasez de agua es la mayor amenaza para la seguridad
mundial; http://mic.com/articles/111644/why-water-shortages-are-the-greatest-threat-to-global-security) \ \
pranav / KALM
De acuerdo con una de las Naciones Unidas informe presentado en la sede de la ONU en Nueva York la semana pasada, alrededor de 2,9 millones de personas en 48
pases estarn frente a la

escasez de agua dentro de los 10 aos que podra desestabilizar y poner en peligro la "existencia" de algunos pases .
B y 2030, existe ser un dficit de suministro global de 40%. Y que podra suponer un importante amenaza para la seguridad
mundial. "La gente no tiene el lujo de vivir sin agua y cuando se enfrentan a una decisin de vida o muerte , las personas tienden a hacer lo que
debe para sobrevivir", dijo el informe. "De esta manera, los cambios en fundamental la hidrologa son propensos a provocar nuevos
tipos de conflictos , y se puede esperar que tanto la escasez de agua y las inundaciones se convertirn en los principales
problemas del agua transfronteriza ." El calentamiento global est causando los fenmenos meteorolgicos extremos que estn empujando los
problemas de abastecimiento de agua de mal en desesperada. Por su cuenta, los ros y las sequas de fuga podran devastar el valor de los cultivos de un ao, pero

combinado con el tiempo, que suponen una amenaza civilizacional. En

este punto, los Estados Unidos las agencias de inteligencia


consideran la posibilidad de escasez de agua una amenaza para ser considerado junto con el terrorismo y las
armas de destruccin masiva . La comprensin de la escasez de agua: Para ser claros, el mundo no se est ejecutando exactamente fuera del agua
utilizable. El agua dulce es una porcin muy pequea de todo el suministro de agua del planeta: Se representa slo alrededor del 2,5% de toda el agua, y slo el 1% del
agua dulce es de fcil acceso. Pero es en todo el mundo, y es renovable. El principal problema con el agua no se trata de volumen total - se trata de la distribucin. El
agua no es siempre donde las personas que necesitan cuando lo necesitan, y todas las sociedades que necesitan para todo: la salud, el saneamiento, la produccin
agrcola, la energa y la industria. La capacidad de manejar la distribucin para satisfacer estas demandas es en gran medida una funcin de la riqueza. Mientras que los
pases ricos en general son capaces de gestionar los recursos para satisfacer la demanda, los pases ms pobres con frecuencia carecen de la infraestructura para
suministrar agua limpia y segura. Sus economas tambin tienden a depender de manera desproporcionada en las industrias extractivas desregulados y sucios, como la
minera de carbn que contaminan los suministros de agua ya de por escasos. Naciones pobres ya estn sufriendo graves problemas de agua. Las tres cuartas partes de
los mil millones de personas carecen de acceso a agua potable, y las enfermedades relacionadas con el agua se cobra la vida de alrededor de 840.000 al ao, de acuerdo
con Water.org. Las mujeres y los nios pasan de 140 millones de horas al da recogiendo agua utilizable, a menudo a partir de fuentes impuras. Un problema creciente:
A medida que la poblacin mundial crece y perdura patrones climticos cada vez ms voltiles, los problemas de gestin del agua estn a punto de llegar a ser mucho
peor para extensiones mucho ms grandes de la poblacin mundial. "Las formas en las que necesitan agua y la forma en que el entorno proporciona agua cada vez ms
no estn en correspondencia, debido a cosas como el cambio climtico hacen que sea cada vez menos predecible," Janet Redman, el director de poltica climtica en el
Institute for Policy Studies en Washington DC, dijo Mic. "Hemos construido nuestra sociedad en torno a cuando podemos conseguir agua, cuando podemos cultivar
alimentos, como tenemos que albergar a nosotros mismos, porque entendemos el medio ambiente que nos rodea despus de haber vivido en ella durante cientos y
cientos y cientos de generaciones." El problema ahora, en parte debido al cambio climtico, no podemos predecir los patrones de precipitaciones, donde el agua va a ser
cuando, cuando las cosas se funden, cmo funcionan las inundaciones y las sequas - que estamos fuera de sincrona con el medio ambiente, ya que hemos cambiado el
ambiente de una manera bastante significativa "Cmo conflicto escasez de raza: la disminucin de nuestra capacidad para predecir el flujo de agua en el mundo sobre
la base de patrones histricos, llamado". estacionariedad hidrolgica relativa "en la comunidad cientfica, es un elemento de cambio." la prdida de estacionariedad se
juega al pker con una cubierta en la que las nuevas cartas que nunca han visto antes siguen apareciendo ms y ms a menudo, en ltima instancia, la interrupcin de la
mano hasta el punto de que el juego ya no tiene coherencia o sentido ", dijo el informe. ese goteo en de nuevas tarjetas es peligroso. La falta de agua ha jugado un papel
en un sinnmero de conflictos a nivel sub-nacional. El Instituto del Pacfico ha documentado cientos de casos de conflictos relacionados con el agua en el ltimo medio
siglo, que van desde las tribus de Kenia que chocan sobre el agua en medio de la sequa a los disturbios en frica del Sur sobre la falta de acceso a agua limpia. Como
expertos de abastecimiento de agua Shira Yoffe y Aaron Lobo han sealado , la escasez de agua dulce limpia ha contribuido a muchos episodios de violencia aguda en
una pequea escala geogrfica en todo el mundo, como el sangriento conflicto entre los estados dentro de la India sobre el acceso al ro Kaveri. Adel Darwish, co-autor
de Water Wars: Coming Los conflictos en el Medio Oriente, ha argumentado que el

acceso al agua ha jugado un papel importante en el


conflicto rabe-israel, incluyendo la guerra de 1967 . Conflictos ms recientes incluyen un elemento oculto de la escasez
de agua para ellos. Intertnica conflicto en Sudn en la dcada de 2000 fue tambin impulsado por la guerra por el acceso al agua
potable. Hoy en da, el grupo islamista Estado segn los informes, utilizando el control del agua en Irak y Siria como un arma de guerra. Afecta a todos: Es cada vez
ms claro que incluso los pases ricos no pueden mantener sus suministros de agua a salvo de las consecuencias del cambio climtico y los fenmenos meteorolgicos
extremos - o de la inestabilidad que sigue. En los ltimos aos, California ha experimentado su peor sequa en la historia registrada, que ha ondulada a travs de ambos
locales y nacionales economa. Las inundaciones en la provincia canadiense de Manitoba en 2011 y 2014 provocaron el dficit presupuestario del gobierno se hinche y
en ltima instancia condujo a los lderes polticos de renunciar, de acuerdo con el informe de la ONU. La inseguridad puede propagarse por, incluso en los lugares que
se dan por sentado como estable. Crisis de suministro de agua del mundo es una seria uno: En 2050, el sostenimiento del planeta requerir al menos un 50% ms de
agua que en la actualidad, segn el New Yorker.

La ventaja de 1AC OCO


Ventaja: Ciberoperaciones ofensivas
Ciberntico carrera de armas ahora --- los EE.UU. se est expandiendo rpidamente capacidades
ofensivas con el pretexto de la vigilancia
Correa 15 [Gordon, corresponsal de seguridad, a la BBC, "escalada rpida de la carrera de armas cibernticas,
29 de abril de 2015, http://www.bbc.com/news/uk-32493516 ] // khirn
La rpida proliferacin Lo

que sorprendi cibernticos expertos es la velocidad con la que las capacidades de ataque
ciberntico ahora estn proliferando. Nadie se sorprendi de que el primer nivel de ciber-estado - los EE.UU., Reino
Unido, China, Israel y Rusia - fueron capaces de llevar a cabo ataques destructivos sobre la infraestructura, pero la
velocidad con la que los dems - como Irn - eran capaces de hacer lo mismo ha causado consternacin y es una seal de
lo lejos ataque ciberntico puede ser una fuerza de ecualizacin entre las diferentes naciones que de otra manera podran tener muy
diferentes capacidades. Las capacidades se tambin se extienden a los agentes no estatales . Los criminales han utilizado durante mucho
tiempo ransomware para extorsionar a la gente o bien ver a sus equipos bloqueados. Pero los grupos terroristas pueden tambin estar jugando
ahora con algo ms que bajo nivel de ataques perturbadores que desfiguran o tienen sitios web fuera de lnea. La francesa TV5
Monde vio los efectos del mundo real de un ataque ciberntico cuando fue sacado del aire por personas que afirmaban pertenecer a la "cibercalifato " afiliado al grupo autodenominado Estado Islmico . Existen temores de que el uso de ataques destructivos contra los
sistemas de control industrial - como Stuxnet - . Tambin podran propagarse El cierre de una ciudad En una reciente Desafo de
Seguridad Ciberntica, el Dr. Kevin Jones, de Airbus, me mostr cmo un modelo de ciudad conectada a la Internet podra tiene su poder desconectar de forma remota.
"A menos que ponemos una arquitectura de seguridad en su lugar, esto es muy posible", dice. Un informe del gobierno alemn dijo una fbrica de acero haba sido
daado por un ataque ciberntico ao pasado - los autores eran desconocidos. El Dr. Jones cree que los atacantes llegaron a travs de la infraestructura corporativa
regular, aunque no est claro hasta qu punto deliberadamente dirigidos a los sistemas de control para el alto horno que fue daada. Cuando se trata de la carrera brazos

cibernticos, son los pases occidentales sigue a la cabeza? Algunos sostienen el

extremo superior de herramientas de espionaje


ciberntico bien puede seguir en manos de los EE.UU.. La firma de seguridad Kaspersky Labs, por ejemplo, revel recientemente el trabajo
de los hackers que llamaron el grupo de ecuaciones, que eran altamente sofisticado. "El Grupo de la ecuacin son maestros del camuflaje y ocultacin", dice Costin
Raiu, director de la investigacin global y equipo de anlisis en Kaspersky Labs, que apunta a la capacidad del grupo para entrar en el firmware de las mquinas y luego
lanzar ataques muy avanzadas. "Esto se complica terriblemente para ser honesto", dice. Kaspersky Lab no apunte directamente con el dedo, pero la creencia
generalizada es que el Grupo est vinculada a la ecuacin de Estados Unidos Agencia Nacional de Seguridad (hay vnculos
con los cdigos utilizados en Stuxnet tambin). Documentos publicados por la American delator Edward Snowden tambin han elevado el perfil del cibernticos
actividades de Gran Bretaa. "GCHQ tiene formidables recursos," dice Eric King, del grupo de Privacy International, cuya preocupacin radica en la falta de un marco
transparente de rendicin de cuentas sobre la piratera informtica ofensiva. "En el ltimo ao y medio, hemos visto sus programas maliciosos. La profundidad de la
obra y donde van es formidable." l dice: "Tenemos polticas inexistentes, las prcticas, las garantas legales para supervisar esto." (GCHQ siempre mantiene sus

estas capacidades
de espionaje ciberntico estn ahora disponibles en el mercado y ser utilizado por los estados ms autoritarios. "
Las empresas estn proporcionando vigilancia como un servicio de consultora ", dice King, quien aade aplicacin de
la ley extranjera y las agencias de inteligencia pueden utilizar los servicios comprados para introducirse
disidentes y activistas con sede en el Reino Unido. Las capacidades pueden extendiendo a ms y ms actores, pero un pequeo puado de estados todava
operan al ms alto nivel. Un funcionario de inteligencia occidental de alto rango cree que los rusos ya estn por delante de los EE.UU. y el Reino Unido en parte debido al nivel de los recursos , sobre todo las personas - que tiran en la bsqueda y explotacin de
vulnerabilidades . Ese oficial, por supuesto, puede ser un farol, pero tambin dijo que no cree que sera mucho antes de que los chinos
haban tambin no slo atrapados, pero movido por delante .
actividades son legales y estn sujetas a la supervisin). Comercialmente disponible Otra preocupacin es la forma en que tales algunas de

Eso va nuclear debido a la piratera de mando y control, la inestabilidad crisis y fracturar acuerdos
nucleares
Austin 13 [Director de Poltica de Innovacin en el Instituto Este-Oeste, "Costos de Amrica del Cyber
Superioridad," 8/6, http://www.chinausfocus.com/peace-security/costs-of-american-cyber-superiority/ ] / / khirn
La U nidas S stados se acelera por la frontera tecnolgica en militares usos e inteligencia del espacio ciberntico. Es
por delante de todos los dems, y ha movilizado activos no militares masivas y los contratistas privados en ese
esfuerzo. Esta constelacin de oportunidades del sector privado y la poltica deliberada del gobierno ha sido
acertadamente marcado en los ltimos meses y aos por tantos observadores crebles (en The Economist , The Financial
Times y el MIT Technology Review) como el complejo industrial ciberntico. Los U nidas S stados se encuentra
ahora en la situacin inusual de que el jefe de una agencia de inteligencia ( NSA ) tambin corre un importante mando unificado militar (
Comando ciberntico). Esta es probablemente una alineacin sin precedentes del poder poltico pretoriana en
cualquier democracia importante en la historia poltica moderna . Esta asignacin de tales peso poltico para un
comandante militar es, por supuesto, para los Estados Unidos para decidir y es un campo legtimo de la accin .
Pero tiene consecuencias. El caso Snowden hace alusin a algunos de los efectos blow-back ahora visibles en pblico. Pero hay otros, menos visibles. El programa de la

falta de control es
especialmente importante porque el mando y el control de estratgicas armas nucleares es un potencial objetivo
tanto de ciber espionaje y operaciones cibernticas ofensivas . El argumento aqu no es para sugerir una similitud entre las armas en s,
sino para identificar correctamente la muy estrecha relacin entre la ciberntica op racin s nucleares y armas de
planificacin . As, la falta de control de armas cibernticos podra afectar posiblemente ( desestabilizar )
preexistentes acuerdos que limitan el despliegue de armas nucleares y la posible utilizacin . La superioridad
ciberntica de la U nidas S stados, mientras que legal y comprensible, es ahora una de las causas de la inestabilidad estratgica
entre nucleares armados poderes . Esto es similar a la situacin que persisti con nuc arma Lear es a s mismos
hasta el 19 69 cuando la URSS primero propuso una final de la carrera por la frontera tecnolgica del potencial
devastacin planetaria. Despus de alcanzar la capacidad inicial, los EE.UU. misil nuclear acumulacin no era
racional militar respuesta a cada incremento gradual de la capacidad militar sovitica . Ha sido una carrera de la frontera
NSA Prisma existe porque es tecnolgicamente posible y no ha habido restricciones efectivas en su orientacin internacional. Esta

tecnolgica - por ambos lados - con un reconocimiento insuficiente de las consecuencias. Esta conclusin fue corroborada por un notable estudio de alto secreto
encargado en 1974 por el Secretario de Defensa de EE.UU., el Dr. James Schlesinger. En el momento en que fue completado y presentado en 1981, se evalu que las
armas nucleares se acumulan en marcha por ambas partes fue impulsado - no por una supuesta medida por la escalada tat en la capacidad de los sistemas militares
desplegados - sino ms bien por una raza sin restricciones para la tecnolgica lmites del potencial militar de cada lado y por sus propias preferencias doctrinales
militares. Las decisiones de cada lado no eran en su mayor parte, segn este estudio ahora desclasificado, una respuesta directa a los sistemas particulares que al otro
lado estaba construyendo. En 1969, la URSS actu primero en proponer el fin de la carrera por la frontera tecnolgica de las armas nucleares, ya que saba que estaba
perdiendo el concurso y porque saba que no haba sentimiento poltico en los Estados Unidos y en sus pases aliados que apoyaron las limitaciones de el fetiche nuclear
desenfrenada. al

meditar sobre el estadounidense complejo industrial ciberntica de hoy, vemos a un semejante


constelacin de la oposicin a su poder emergente. Esta constelacin no slo incluye a los polticos rivales que
ven que estn perdiendo en el ciberespacio (China y Rusia), pero aliados nervioso que se ven como las

probabilidades mayores vctimas de la raza americana por la superioridad ciberntica , y los comandantes militares
estadounidenses leales que pueden ver el riesgos y peligros de esa bsqueda. Es hora de que Estados Unidos para hacer un balance de los daos colaterales que su
bsqueda del poder militar ciberntica, incluyendo su misin comprensible por la superioridad de inteligencia sobre el enemigo terrorista, ha causado entre sus aliados.
La prdida an no se ha visto en el alto nivel poltico entre los aliados, a pesar de varias peticiones pro-forma de informacin de pases como Alemania. La prdida de
credibilidad de Estados Unidos ha sucedido ms a nivel popular. En todo el mundo, una vez que los partidarios leales de los Estados Unidos en su guerra contra el
terrorismo tenan una expectativa razonable de ser tratado como fieles aliados. Tenan la esperanza, tal vez ingenuo, que la privacidad era un valor que los
estadounidenses compartieron con ellos. No esperaban a ser objeto de tal distincin en bruto ( "son todos los no-estadounidenses ahora"). Ellos no quieren saber que
toda su vida personales en el ciberespacio son ahora objeto de reembolso - si alguien as lo decide - por el funcionamiento de un poco de software en el NSA. Despus
de las revelaciones de la prisma, por lo que muchos de estos ciudadanos extranjeros con una persuasin internacionalista y solidaria de los Estados Unidos ahora se
siente un poco traicionado. Sin embargo, en el largo plazo,

la voz ms influyente para poner fin a la americana bsqueda de la


superioridad militar ciberntico puede provenir de sus propias fuerzas armadas . Hay figuras militares en los Estados
Unidos que han tenido la responsabilidad de nucleares armas de comando y control de sistemas y que, en, precaucin
privado abogado . Ellos abogan por la necesidad de abandonar la bsqueda por el dominio ciberntico y llevar a
cabo una estrategia de " mutua seguridad " en el ciberespacio - a pesar de que an no se ha definido. Citan ejercicios
militares en las que el equipo azul recibe poca o ninguna advertencia del equipo Red ciberntica disruptiva
ataque a los sistemas que podran afectar crtica comando nuclear y el control o funciones de movilizacin de
guerra ms amplia. estabilidad nuclear estratgico puede estar en riesgo debido a la incertidumbre acerca de las
innovaciones en la capacidad de ataque ciberntico . Esta pregunta vale mucho ms la atencin . EEUU nacional de
seguridad de estrategia en el espacio ciberntico tiene que estar bajo fuerte control civil y sujeto a ms riguroso
escrutinio pblico . El enfoque en el ciberespionaje chino ha adelant totalmente verdadero debate sobre el
poder militar estadounidense ciberntico . La mayora en el Congreso de los Estados Unidos se han alineado para condenar Snowden. Eso es
comprensible. Pero, dnde estn las voces crticas buscando en el cuadro ms grande de la inestabilidad estratgica en el ciberespacio que exista antes de Snowden y
ahora se ha agravado a causa de l? Los rechazos de Rusia y China de las demandas razonables de los Estados Unidos para la extradicin de Snowden pueden ser tan
razonable dada su ansiedad acerca de la superioridad sin restricciones ciberntico estadounidense.

De forma independiente el riesgo de miscalc --- estado de gatillo provoca una guerra nuclear
Japan Times 15 [1 de mayo de 2015, "los Estados Unidos, Rusia 'de gatillo' alerta nuclear inst termin,
especialmente en edad de ataque ciberntico," http://www.japantimes.co.jp/news/2015/05/01/ mundo / Estados
Unidos y Rusia-hair-trigger poseedores de alerta inst-termin-especialmente-edad-ciberataque / #.
VZIjlflVikp ] // khirn
WASHINGTON - comandantes

rusos hoy un llamado para el desguace "Ex Estados Unidos y de gatillo alertas" sobre
las armas nucleares que llevan a graves riesgos de una posible catstrofe atmica - especialmente en una poca
de ataques cibernticos . Militares retirados de Estados Unidos, Rusia y otras potencias nucleares emiti un informe advirtiendo de los peligros de montaje
de los fusibles cortos que permiten que cientos de armas atmicas que pondr en marcha en cuestin de minutos. El estado de alerta es un legado de
la doctrina de la Guerra Fra obsoleta, cuando los lderes estadounidenses y soviticos temamos un primer
ataque devastador que podra " decapitar "a toda una fuerza nuclear , segn el informe patrocinado por el grupo de desarme Global
Zero." Cientos de misiles que lleven cabezas nucleares cerca de 1.800 estn listos para volar en cualquier
momento ", dijo el informe. " Estas posturas legado de la Guerra Fra son anacronismos pero permanecen en pleno
funcionamiento ." El sistema de alerta instantneo, que se aplica a la mitad de los EE.UU. y arsenales rusos, es
particularmente peligrosa en una poca en la que "de alerta y de toma plazos son ms cortos , y por lo tanto la posibilidad
de error humano fatdico en sistemas de control nuclear est creciendo ms grande. " la creciente amenaza de cyberassault tambin exacerba
los riesgos del estado de alerta, abriendo el camino para que las falsas alarmas o incluso un secuestro de los
sistemas de control de las armas , se dijo. "La vulnerabilidad a ataques cibernticos. . . es un nuevo comodn de la baraja ", que said.The informe insta
a los Estados Unidos y Rusia a renunciar a los acuerdos de pronta alerta y que requieren de 24 a 72 horas antes de que se podra lanzar un arma nuclear. Y tambin insta
a forjar un acuerdo vinculante entre todos los pases que se abstengan de poner sus fuerzas nucleares en estado de alerta. "Hay un conjunto de vulnerabilidades en
particular para los EE.UU. y Rusia en estos sistemas que se construyeron en los aos cincuenta, sesenta, setenta y ochenta ", dijo James Cartwright, retirado de cuatro
estrellas en general que una vez que estaba a cargo del arsenal nuclear de Estados Unidos."

Muchos de estos antiguos sistemas estn sujetos a

falsas alarmas ", dijo Cartwright en rueda de prensa.


Y, tiempos de respuesta baja significa que hay un mayor plazo de tiempo y la probabilidad de una
escalada nuclear tradicional
Dycus 10 [Stephen es un profesor de la ley de seguridad nacional en Vermont Escuela de Derecho, ex miembro
del Comit Nacional de Academias de la guerra ciberntica, LLM de la Universidad de Harvard, LLB, BA,

Universidad Metodista del Sur, "El papel del Congreso en Ciber Guerra," Diario de la Ley y poltica, 4 Nacional
de Seguridad (1), 2010, p.161-164, http://www.jnslp.com/read/vol4no1/11_Dycus.pdf ] // khirn
En otras formas, armas

informticas son crticamente diferentes de sus homlogos nucleares . Por un lado, el marco de
tiempo para la respuesta a un ataque ciberntico podra ser mucho ms estrecho. Un arma nuclear entregado por
un ICBM con base en tierra podra tomar 30 minutos para alcanzar su objetivo. Un ataque electrnico llegara
instantneamente, y no dejan tiempo para consultar con o incluso informar a nadie fuera de la rama ejecutiva
antes de lanzar un contraataque , si eso fuera la poltica de Estados Unidos.
nica verdadera causa de la percepcin errnea fomentado por el dominio ofensivo
Rosenzweig 9 [Paul, fundador de Reid Branch Consulting, especializada en la seguridad nacional, asesor del
Grupo Chertoff, Carnegie Fellow en Northwestern, profesor de la Universidad de Defensa Nacional, Consejo de
redaccin de la Revista de Derecho Nacional de Seguridad y Poltica, subsecretario adjunto para poltica en el
Departamento de Seguridad Nacional de Estados Unidos, "Seguridad Nacional Threatsin ciberespacio" Comit
Permanente Merican Colegio de Abogados de Derecho y Seguridad Nacional y el Foro Nacional de Estrategia,
septiembre de 2009, www.utexas.edu/law/journals/tlr/sources/Issue%2088.7 /Jensen/fn137.Rosenwieg.pdf ] //
khirn
Predominio ofensivo crea un gran riesgo de las carreras de armamentos cibernticos . Los actores estatales y
no estatales son propensos a ver la prevalencia de las amenazas cibernticas ofensivas como una justificacin legtima para
reforzar sus propias capacidades , tanto defensivas como ofensivas , por tanto, alimentando una accin-reaccin
dinmica de armar iterativo. Los expertos creen que , al menos, 20 naciones participan en una competicin brazos
cibernticos y poseer el tipo de capacidades avanzadas necesarias para la guerra ciberntica aainst la U nidas S tates.121
Como Michael Nacht, ex secretario adjunto de Defensa para Asuntos Estratgicos Globales, nos dijo, "una carrera de armamentos ya est pasando en el ciberespacio y
es muy intensa ". 122 conflictos

en el ciberespacio est predispuesto de forma nica a las incertidumbres de


escalamiento dado sobre lo que constituye un acto de guerra y el creciente nmero de actores estatales y no estatales que buscan
capacidades ofensivas. los actores son ms propensos a percibir errneamente o calcular mal las acciones en el ciberespacio ,
donde hay no es ampliamente entendido el lenguaje estratgica para la sealizacin de la intencin, capacidad y resolve.123 la
incertidumbre ser alentar a los estados a prepararse para el peor caso posible , una condicin que podra alimentar la escalada .
Adems, " los ataques de bandera falsa" , en el que un actor a propsito hace un vistazo ataque como si viniera de un tercero, tambin podran
encender un conflicto .124
La revelacin de vulnerabilidades en lugar de usarlos para la vigilancia impide que las carreras de
armamentos --- construye la legitimidad para negociar acuerdos internacionales de ciberdefensa
Schneier 14 (Bruce Schneier es un tcnico de seguridad de renombre internacional, llamado un "gur de la
seguridad" por The Economist. Schneier es un compaero en el Centro Berkman para Internet y Sociedad de la
Facultad de Derecho de Harvard y un compaero de programa en la New America Foundation Open
Technology Institute . "En caso de que piratas informticos a arreglar agujeros de seguridad ciberntica o
explotacin de los mismos?" 19 de mayo de 2014,
http://www.theatlantic.com/technology/archive/2014/05/should-hackers-fix-cybersecurity-holes-or-exploit
-them / 371197 /) // CLi
Las implicaciones de la poltica de Estados Unidos se puede sentir en una variedad de niveles. La acciones de la
NSA han dado lugar a una desconfianza generalizada de la seguridad de los productos y servicios de Internet en
Estados Unidos, lo que afecta en gran medida las empresas estadounidenses . Si demostramos que estamos
poniendo la seguridad antes de la vigilancia , podemos empezar a restaurar esa confianza . y al hacer que el
proceso de toma mucho ms pblico de lo que es hoy en da, que pueda demostrar nuestra fiabilidad y el valor de un
gobierno abierto . Una vulnerabilidad no parcheada pone a todos en riesgo , pero no en el mismo grado. El de EE.UU. y
otros pases occidentales son muy vulnerables, debido a nuestra infraestructura crtica electrnico , la propiedad
intelectual y la riqueza personal. Pases como China y Rusia son menos vulnerables Corea del Norte y mucho menos, por lo que tienen considerablemente menos

incentivos para ver las vulnerabilidades fijo. Vulnerabilidades

de fijacin no es el desarme; es mak ing nuestros propios pases mucho


ms seguros . Nosotros tambin recuperar la autoridad moral para negociar las posibles reducciones generales
internacionales en los ciber-armas ; y podemos decidir no utilizarlos incluso si otros lo hacen . Independientemente de
nuestra poltica con respecto a las vulnerabilidades de acaparamiento, la cosa ms importante que podemos hacer es vulnerabilidades
de parches rpidamente una vez que se dan a conocer . Y eso es lo que estn haciendo las empresas, incluso sin la participacin del gobierno,
debido a que muchas vulnerabilidades son descubiertas por los criminales. Tambin necesitamos ms investigacin en encontrar y corregir las vulnerabilidades, y en la
construccin de software seguro y resistente en el primer lugar de forma automtica. Las investigaciones realizadas durante la ltima dcada ms o menos se ha
traducido en los proveedores de software que son capaces de encontrar y cierre clases enteras de vulnerabilidades. Aunque hay muchos casos de estas herramientas de
anlisis de seguridad que no se utilizan, todos de nuestra seguridad se mejora cuando se encuentran. Eso por s solo es una buena razn para continuar revelar detalles
de la vulnerabilidad, y algo de la NSA puede hacer para mejorar en gran medida la seguridad de Internet en todo el mundo. Una vez ms, sin embargo, tendran que
hacer las herramientas que tienen para encontrar automticamente las vulnerabilidades disponibles para la defensa y sin atacar. En

ciberguerra actual
carrera de armamentos , las vulnerabilidades sin parches y ciber-armas almacenadas son inherentemente
desestabilizadores , especialmente debido a que slo son eficaces para una tiempo limitado. Ejrcitos del mundo estn invirtiendo ms dinero en la bsqueda
de vulnerabilidades que el mundo comercial est invirtiendo en la fijacin de ellos. Las vulnerabilidades que descubren afectan a la
seguridad de todos nosotros . No importa lo que los cibercriminales hacer, no importa lo que hacen otros pases, que en los EE.UU. hay que errar por el
lado de la seguridad y resolver casi todas las vulnerabilidades que encontramos. Pero no todos, sin embargo.

Que impulsa una cooperativa internacional y mitiga el uso ofensivo


Clark et. Alabama. 9 (David Clark, investigador cientfico senior en la Ciencia y Artificial Intelligence
Laboratory del MIT ordenador, Whitfield Diffie, Corporacin de Internet para Nombres y Nmeros Asignados,
Abraham Sofaer, ex juez federal de la Corte de Distrito de Estados Unidos para el Distrito Sur de Nueva York ,
y a continuacin, un asesor jurdico de la Departamento de Estado de Estados Unidos , "Cyber Seguridad y los
acuerdos internacionales", http://cs.brown.edu/courses/csci1800/sources/lec17/Sofaer.pdf)//CLi
La utilidad potencial de los acuerdos internacionales de seguridad ciberntica merece ser examinado con
detenimiento. Los acuerdos internacionales que cubren otras actividades transnacionales, incluidos los conflictos armados, las comunicaciones, el
transporte areo y martimo, la salud, la agricultura y el comercio, entre otras reas, han sido ampliamente adoptada por los estados para
mejorar seguridad y eficiencia a travs de procesos que bien podran ser tiles en la regulacin de las actividades cibernticos .
Los acuerdos transnacionales que contribuyen a la seguridad ciberntica slo ser posible, sin embargo, si se toman en cuenta las diferencias sustanciales que existen
entre las actividades reguladas por regmenes internacionales establecidos y los sistemas cibernticos. Muchos estados no estarn preparados en este momento para estar
de acuerdo en limitar el control de las actividades cibernticos que consideran esencial para sus intereses de seguridad nacional. Los acuerdos internacionales tambin
ser imposible cuando existen diferencias irreconciliables en las polticas entre los estados, particularmente en relacin con los usos polticos de Internet, la privacidad y
los derechos humanos. Sin embargo, si bien estos factores limitan el alcance potencial y la utilidad de los internacionales los

acuerdos de seguridad
ciberntica , que no permiten la cooperacin internacional sobre muchas cuestiones que podran resultar
beneficiosos. El potencial de mejora de la seguridad ciberntica a travs de acuerdos internacionales mejor se puede realizar a travs de un programa que
identifica : las actividades que puedan ser sujetos de dichos acuerdos y las que no lo son; las medidas que puedan ser utilizados por las partes para mejorar la seguridad
ciberntica en cada rea de actividad adecuado para la cooperacin internacional; y la forma que ningn organismo internacional que puede ser utilizada o establecidos
para este propsito debe suponer, se le asignara la autoridad de un rgano, y la base sobre la cual se rigen sus actividades .

Los acuerdos internacionales


ayudar a crear un entorno ciberntico ms seguro a travs de
medidas que van ms all de las formas convencionales de disuasin.
negociados sobre la base de estas premisas prcticas podran

La eliminacin de los ataques cibernticos ofensivos permite a los EE.UU. para establecer normas
globales en el ciberespacio --- eso es clave para prevenir la carrera de armamentos cibernticos
Goldsmith 10 [Jack, ensea en la Escuela de Derecho de Harvard y es un investigador visitante en el Instituto
Hoover de la Universidad de Stanford, "Podemos detener la carrera armamentista ciberntica," Washington
Post , 1 de febrero del 2010, http://articles.washingtonpost.com / 2010-02-01 / opiniones / 36895669_1_botnetsciberataques-Computer-ataques ] // khirn
En un discurso este mes en "libertad en Internet", la secretaria de Estado Hillary Clinton

conden los ataques cibernticos que amenazan

los intereses econmicos y de seguridad nacional. "Los pases o individuos que se dedican a los ataques informticos deben enfrentar las
consecuencias y la condena internacional", advirti, en alusin a la kerfuffle entre china y Google. Nos debe "crear normas de comportamiento
entre los estados y fomentar el respeto de los bienes comunes globales en red." Quiz sea as. Pero el problema con el
llamado de Clinton para la rendicin de cuentas y las normas de la red global - una llamada se oye con frecuencia en las discusiones polticas sobre la
seguridad ciberntica - es la enorme variedad de ataques cibernticos procedentes de los Estados Unidos . Hasta que

reconocemos estos ataques y seal de cmo podemos controlar ellos, no podemos avanzar en la prevencin de
ataques cibernticos procedentes de otros pases . Un arma importante en el arsenal de ataque ciberntico es una red de bots, un grupo de miles
ya veces millones de ordenadores comprometidos bajo el control remoto final de un "maestro". Las redes de bots estaban tras el ataque del pasado verano en los sitios
Web del gobierno de Corea del Sur y Amrica, as como los ataques prominentes hace unos aos en los sitios de Estonia y Georgia. Tambin son motores de correo no
deseado que puede ofrecer el malware destructivo que permite el espionaje econmico o robo. Los Estados Unidos tiene la mayor parte, o casi las computadoras botnet
ms, infectados y por lo tanto es el pas del que una buena parte de los ataques de botnets vstago. El gobierno podra tomar medidas enrgicas contra las botnets, pero
al hacerlo aumentara el costo del software o acceso a Internet y sera controvertido. Por lo que no se haya pronunciado, y el nmero de ataques de botnets peligrosos de
Amrica crece. Los Estados Unidos son tambin una fuente principal de "hacktivistas" que usan herramientas digitales para combatir a los regmenes opresores.
Decenas de personas y grupos en el diseo de los Estados Unidos o emplear cargas tiles computadora para atacar sitios web gubernamentales, sistemas informticos y
herramientas de censura en Irn y China. Estos esfuerzos son a menudo apoyados por las fundaciones estadounidenses y universidades, y por el gobierno federal.
Clinton se jact de este apoyo siete prrafos despus de quejarse de los ataques cibernticos. Por ltimo, el

gobierno de Estados Unidos tiene


quizs del mundo ms potente y capacidad de ataque ciberntico ofensivo sofisticada . Esta capacidad sigue siendo altamente
clasificada. Sin embargo, el New York Times ha informado de que la administracin Bush utiliz los ataques cibernticos en los telfonos mviles y ordenadores
insurgentes en Irak, y que se aprob un plan para atacar a los ordenadores relacionados con el programa nuclear de Irn. Y el gobierno est haciendo mucho ms seguro.
" Tenemos

guerreros de Estados Unidos en el ciberespacio que se implementan en el extranjero " y "vivimos en


redes adversario," dice Bob Gourley, ex director de tecnologa de la Agencia de Inteligencia de Defensa. Estos guerreros estn ahora bajo el
mando del teniente El general Keith Alexander, director de la Agencia Nacional de Seguridad. La NSA, la ms poderosa organizacin de
inteligencia de seales del mundo , tambin est en el negocio de forzar la extraccin de datos de los sistemas informticos enemigo en alta mar y de
participar en ataques informticos que, en la NSA de Es decir, "perturban, niegan, degradan o destruyen la informacin" que se encuentra en estos sistemas. Cuando la
administracin Obama cre "comando ciberntico" el ao pasado para coordinar estadounidense capacidades cibernticas ofensivas, se nombr a Alejandro a estar a
cargo. En pocas palabras, la

U NIDOS S stados est en una gran forma de hacer las mismas cosas que Clinton critic. No somos,
como los chinos, el robo de la propiedad intelectual de las empresas estadounidenses o irrumpir en las cuentas
de los defensores de la democracia. Pero estamos agresivamente usando las mismas o similares tcnicas
informticas para fines que consideren dignas. Nuestras operaciones cibernticas ofensivas potentes son importantes por razones ajenas a la
hipocresa inherente a la condena no diferenciada de los ataques cibernticos. Incluso si pudiramos detener todos los ataques cibernticos de nuestro suelo, no
queremos a. En el lado privado, hacktivismo puede ser una herramienta de liberacin. En el lado pblico, la mejor defensa de los sistemas informticos crticos a veces
es un buen ataque. "Mi opinin es que la nica manera de contrarrestar tanto la actividad delictiva y el espionaje en lnea es ser proactivo," dijo Alexander ao pasado ,
aadiendo que si los chinos estaban dentro de los sistemas informticos crticos de Estados Unidos, que sera "quiere ir y acabar con el fuente de esos ataques ".
Nuestros adversarios

son conscientes de nuestras capacidades cibernticas ofensivas prodigiosas y crecientes y


exploits . En una encuesta publicada el jueves por la firma de seguridad McAfee , ms i nformacin t ecnologa expertos de empresas de infraestructura crtica
de todo el mundo expresaron su preocupacin acerca de la U nidas S stados como fuente de ataques a redes
informticas que sobre cualquier otro pas. Esta conciencia, junto con nuestra vulnerabilidad a los ataques cibernticos, los
combustibles una peligrosa pblicas y privadas de carreras brazos cibernticos en un escenario en que el delito
ya tiene una ventaja natural .

plan de 1AC - Versin 1


El gobierno federal de los Estados Unidos debe reducir sustancialmente su vigilancia domstica
utilizando las vulnerabilidades de software de ordenador o exploits desconocidos a los proveedores
correspondientes.

plan de 1AC - versin 2


Los Estados St ates gobierno federal debe reducir sustancialmente su vigilancia interna de las
vulnerabilidades de software de ordenador o exploits desconocidos a los proveedores correspondientes.

solvencia 1AC
El plan resuelve el intercambio entre el gobierno y el sector privado de informacin eficaz --- una seal de
compromiso claro y un flujo constante de divulgacin accionable es clave para la ciberdefensa
cooperativa --- supera las barreras legales
Rosenzweig 12 [Paul, lder experto en seguridad ciberntica, fundador de Red Branch Consulting PLLC, una
empresa de consultora de seguridad nacional, y un asesor del Grupo Chertoff, "Ciberseguridad y bienes
pblicos: El pblico / privado" asociacin "Un Nuevas Amenazas Ensayo, Hoover Institution, Stanford] // khirn

una fraccin
significativa de la discusin poltica sobre la seguridad ciberntica y las asociaciones pblicas / privadas gira en
torno al reto de compartir eficazmente la informacin de seguridad . Algunas personas insisten en que las restricciones legales
El intercambio de informacin, bienes pblicos, y la Ley Esta comprensin econmica de la seguridad ciberntica sugiere por qu

existentes impiden que el sector privado de la creacin de la seguridad ciberntica. Dicen algunas restricciones debilitan la capacidad del gobierno para compartir
informacin sobre amenazas adecuadamente con el sector privado, mientras que otros limitan cmo el sector privado comparte informacin con el gobierno o entre s.
En otras palabras, la "sabidura recibida" es que nuestra respuesta colectiva a las nuevas amenazas se ve limitada por la ley- el gobierno no puede compartir alguna
informacin acerca de la amenaza nuevo software malicioso con el sector privado debido a las reglas de clasificacin y las reglas de privacidad prevenir sector privado
actores de compartir la misma informacin con el gobierno o sus compaeros. El enfoque en el intercambio de informacin tiene sentido cuando se ve a travs del
prisma de nuestro modelo terico: debido a la amenaza y la vulnerabilidad de informacin puede tener caractersticas de un bien pblico, que es en inters de la
sociedad para fomentar su creacin y distribucin. Si las leyes existentes, de hecho, limitar y restringir esos objetivos, si las leyes de privacidad de clasificacin y la
informacin limitada compartir-que sera una disonancia poltica. Sin embargo, un examen ms minucioso, muchas

de estas limitaciones legales


pueden ser menos restrictivo de lo que se perciben como . Al final, lo que realmente restringe la cooperacin son la
prudencia inherente de abogados que no desean empujar el sobre de la autoridad legal y / o la poltica y los factores
econmicos como propietaria del inters personal que limita el deseo de cooperar. La informacin en cuestin se relacionar, en trminos generales, ya sea a amenazas
especficas de los actores externos (por ejemplo, el conocimiento de una informacin privilegiada que se ha previsto una intrusin) o para vulnerabilidades especficas
(por ejemplo, la identificacin de una brecha de seguridad en una pieza particular de software). En ambas situaciones, la evidencia de la amenaza o vulnerabilidad
puede venir en una de dos formas: informacin, ya sea no personalizada relacionada con los cambios en los tipos de actividad de la red, o la informacin personalizada
sobre las acciones de un individuo o grupo de individuos especficos. 48 No hace falta decir, la distribucin de este ltimo tipo de informacin de identificacin
personal (PII) es de mayor preocupacin para los defensores de las libertades civiles que el intercambio de informacin information.49 trfico de red compartida a partir
del gobierno al sector privado Algunos sugieren que los principales obstculos para una asociacin eficaz pblica / privada en la lucha contra las amenazas informticas
son las limitaciones en la capacidad del gobierno para compartir informacin de la amenaza y la vulnerabilidad con el sector privado .

A veces, el gobierno
ha recogido esta informacin utilizando las fuentes y los mtodos que se clasifican, y la divulgacin de la
informacin corre el riesgo de poner en peligro las fuentes y mtodos. Con menor frecuencia, la existencia de la amenaza o
vulnerabilidad es en s misma la informacin clasificada, ya que la divulgacin de su existencia o el alcance podra afectar negativamente a la seguridad. En general,

las normas de clasificacin sirven a un propsito saludable -ellos proteger la informacin cuya divulgacin "podra esperarse
razonablemente causar daos excepcionalmente graves para la seguridad nacional." 50 Ese instinto contra la divulgacin , sin embargo, entra en
conflicto con un nuevo estndar post-9/11 del reforzar la informacin mutua . En el mbito de la seguridad ciberntica, estos
impulsos en conflicto son una fuente constante de tensin. Por ejemplo, la Oficina de Responsabilidad Gubernamental inform el ao pasado que una encuesta de

actores del sector privado mostr que lo que ms quieren es que sus socios federales para proporcionar "amenaza
ciberntica oportuna y procesable y la informacin de alerta - [es decir], proporcionando la informacin correcta a las
personas correctas o grupos tan pronto como sea posible para darles tiempo para tomar las medidas apropiadas.
" Sin embargo," slo el 27 por ciento de la encuesta del sector privado encuestados informaron de que estaban
recibiendo amenaza ciberntica oportuna y procesable informacin y alertas en gran o moderado grado . "51 de la
misma manera, los actores del sector privado informan que no reciben rutinariamente las autorizaciones de seguridad
necesarias para adecuadamente recibir y actuar sobre la informacin clasificada amenaza. 52 En su mayor parte, estos
problemas son los de la poltica, en lugar de la ley . No hay barrera legal impide el suministro de las autorizaciones de seguridad necesarias, es
simplemente una cuestin de falta de recursos. Del mismo modo, la extemporaneidad del proceso de alerta del US-CERT es ms el producto de la necesidad de una
revisin interna y la insistencia del gobierno en la precisin sobre la puntualidad de lo que es de cualquier barrera legal para compartir. Y, de hecho, esta eleccin
poltica puede ser el ms adecuado, ya que la inexactitud se erosionar la credibilidad, pero el gobierno del impulso cautelosos todava hace menos eficaz el intercambio
de informacin gubernamental. An as, puede haber algunas restricciones legales ms all de la clasificacin que interfieren con el intercambio de informacin. Segn
la GAO, funcionarios del DHS informan de que la capacidad de "US-CERT para proporcionar la informacin se ve afectado por las restricciones que no permiten un
tratamiento individualizado de una entidad del sector privado sobre otro sector privado entidad por lo que es difcil compartir formalmente informacin especfica con
entidades que estn siendo directamente afectada por una amenaza ciberntica. "53 la aparente necesidad de evitar la apariencia de favoritismo entre los actores del
sector privado puede ser una barrera que necesita re-examen (aunque esta referencia es la nica vez que el autor ha visto este problema identificado, levantando una
pregunta acerca de su aplicabilidad general) .54 a pesar de esta prohibicin legal limitada parece haber tenido poco efecto prctico. Como la solicitud de Google para la
asistencia a la NSA demuestra, existen

claramente las situaciones en las que la asistencia especfica de la empresa puede


ser prestada por el gobierno . De hecho, el Google experiencia se encuentra en medio de ser generalizada. Recientemente
el Departamento de Defensa anunci la continuacin de un proyecto piloto en el que compartira las bases de
amenazas informacin con los proveedores de servicios de Internet (ISP) , que , a su vez, usara esa informacin para
proteger los sistemas de las empresas privadas que forman parte de la Defensa Base Industrial (DIB) .55 Este
programa piloto es voluntaria e implica slo el de una sola va transferencia de informacin por parte del
gobierno al sector privado, una estructura que alivia la mayora , si no todos , de las preocupaciones legales sobre
vigilancia del gobierno actividades. 56 en trminos ms generales, el Obama administracin propuesta de proyecto de
ciberseguridad 's codificara autoridad del DHS para proporcionar asistencia al sector privado bajo peticin. 57
por lo tanto, estos problemas no es probable que sean las de la ley , sino de compromiso .
La revelacin de cero das desarma cyberattackers a nivel mundial
Masnick 14 [Mike, fundador y CEO de Floor64 y editor del blog Techdirt, "Obama dice a la NSA revelar, no
explota, Fallas ... Excepto todas las veces que quiere hacer lo contrario", Techdirt, Abril 14, 2014,

https://www.techdirt.com/articles/20140413/07094726892/obama-tells-nsa-to-reveal-not-exploit-flaws-exceptall-times-it-wants-to-do-opposite.shtml] // khirn
Sin embargo, el New York Times tena una historia este fin de semana acerca de cmo este movimiento ha obligado a la administracin para aclarar su posicin sobre
exploits de da cero. Ya se sabe que la

NSA compra una gran cantidad de exploits de da cero y hace que el Internet ms
dbil como consecuencia de ello . Sin embargo, en el pasado, la NSA ha indicado que slo se hace uso de los tipos de ataques en los que slo se puede
utilizar (es decir, exploits que necesitan tales inmensa potencia de clculo que nadie fuera de la NSA es poco probable que sea capaz de hacer cualquier cosa) . Sin
embargo, el artculo del New York Times seala que, despus del examen de inteligencia grupo de trabajo de la recomendacin de la Casa Blanca de que la NSA detener
el debilitamiento de cifrado y otras tecnologas, el presidente Obama

puso en marcha una norma oficial que la NSA debe tener un


"sesgo" hacia revelar los defectos y ayudando a solucionarlos, pero deja abierta una laguna masiva: pero Obama
tallado una amplia excepcin para "una necesidad clara la seguridad nacional o del orden pblico", dijeron los funcionarios, una laguna que es probable que permiten la
NSA para seguir explotando la seguridad ambos defectos se agrieten cifrado en Internet y para disear armas cibernticas. Sorprendentemente, el New York Times
inicialmente tenan un ttulo en su historia diciendo que el presidente Obama haba decidido que la NSA debe "revelar, no explota, fallos de seguridad de Internet," pero
el ttulo y luego cambia a la mucho ms preciso: "Obama Lets NSA explotar parte Las fallas de Internet, los funcionarios dicen ". Por supuesto, la analoga guerra fra
utilizada por la gente en el artculo parece ... mal: "No eliminar las armas nucleares hasta que los rusos lo hacen", dijo un alto funcionario de inteligencia recientemente.
" Usted

no se va a ver a los chinos renunciar a 'cero das' slo porque hacemos." Excepto, no tiene sentido que nadie
espera que los chinos (O r los rusos o cualquier otra persona) a renunciar a cero das. El simple hecho es que si la NSA
estaban ayudando a dejar de cero das que protejan mejor a todos contra cualquier otra persona usando los cero
das . De hecho, el cierre de cero das es igual que el desarme de ambos lados , ya que toma la vulnerabilidad fuera
de servicio . No se trata de darnos nuestras "armas", se trata de la construccin de una mejor defensa para el
mundo. Y sin embargo, la NSA no es dispuesto a hacer eso. Porque no son acerca de cmo proteger a nadie excepto para ellos mismos .
Estados Unidos es el eje central del mercado con cero das --- que sustenta la carrera de armamentos y
globales ciberataques-invierte el plan de que el mercado y reduce drsticamente
Perlroth y Sanger 13 (Nicole Perlroth cubre los ataques cibernticos, hackers y la industria de la seguridad
ciberntica para la seccin de noticias de negocios de The Times. Ella es un graduado de la Universidad de
Princeton, Escuela de Periodismo de la Universidad de Stanford y es profesor invitado en escuelas de graduados
de Stanford de negocio y comunicaciones. David Sanger es el principal corresponsal en Washington de The
New York Times. "Naciones de compra ya que los hackers Vender fallas en el cdigo de ordenador" 13 de julio
de 2013, http://www.nytimes.com/2013/07/14/world/europe/ naciones-compra-as-hackers-venta-equipoflaws.html ) // CLi
Ahora ,

el mercado de la informacin acerca de las vulnerabilidades de ordenador se ha convertido en una


fiebre del oro . Revelaciones de Edward J. Snowden, el ex consultor de la NSA que filtr documentos clasificados, dejaron claro que los Estados
Unidos es uno de los compradores de defectos de programacin. Pero no es el nico. Israel, Gran Bretaa, Rusia, India y Brasil son algunos de los que
ms gastan. Corea del Norte est en el mercado, como son algunos de los servicios de inteligencia de Oriente Medio. Pases del Pacfico asitico, como Malasia y
Singapur, estn comprando, tambin, de acuerdo con el Centro de Estudios Estratgicos e Internacionales en Washington. Para conectar compradores y vendedores, de
los corredores bien conectadas ahora decenas mercado de la informacin sobre los defectos a cambio de una reduccin del 15 por ciento. Algunos hackers consiguen un
acuerdo recoger el pago de regalas por cada mes su defecto no se descubre, segn varias personas que participan en el mercado. Algunos corredores individuales, como
uno en Bangkok que va por "el Grugq" en Twitter, son bien conocidos. Pero despus de la Grugq habl a Forbes el ao pasado, la empresa recibi un impacto de la
publicidad, de acuerdo con una persona familiarizada con el impacto, sobre todo porque los compradores exigen confidencialidad. El enfoque de un corredor no tiene
por qu ser sutil. "Necesita la ejecucin de cdigo explotar urgente", la continuacin de la lnea de asunto de un correo electrnico enviado por intermediario de un
contratista del ao pasado a Billy Rios, ex ingeniero de seguridad en Microsoft y Google que ahora es un director en Cylance, una seguridad de puesta en marcha.
"Estimado amigo," la direccin de correo comenz. "Tiene usted alguna ejecucin de cdigo exploit para Windows 7, Mac, para aplicaciones como Navegador, Office,
Adobe, SWF cualquiera." "Si es as," la direccin de correo continu, "el pago no es un problema." Para la creacin de empresas deseosos de desplazar a los contratistas
militares ms establecidos, la venta de vulnerabilidades - y conocimientos sobre la forma de utilizarlos - se ha convertido en una oportunidad lucrativa. Empresas como
Vupen en Montpellier, Francia; Netragard en Acton, Mass .; xodo de Inteligencia en Austin, Tex .; y ReVuln, empresa maltesa del Sr. Ferrante del Sr. Auriemma y,
libremente publicidad que venden el conocimiento de los defectos de ciberespionaje y en algunos casos para armas cibernticas. Las afueras de Washington, Virginia
una puesta en marcha llamado Endgame - en el que un ex director de la NSA est jugando un papel importante - es ms difcil de alcanzar sobre sus capacidades. Sin
embargo, ha desarrollado una serie de herramientas que se vende principalmente al gobierno de los Estados Unidos para descubrir vulnerabilidades, que pueden ser
utilizados para la lucha contra el ciberespionaje y con fines ofensivos. Al igual que ReVuln, ninguna de las empresas va a revelar los nombres de sus clientes. Pero
Adriel Desautels, el fundador de Netragard, dijo que sus clientes eran "estrictamente basan los Estados Unidos" y que Netragard del "programa de adquisicin de
explotar" se ha duplicado su tamao en los ltimos tres aos. El error promedio se vende ahora a partir de alrededor de $ 35.000 a $ 160.000. Chaouki Bekrar, el
fundador de VUPEN, dijo que su compaa no se vendi a los pases que estn "sujetos a la Unin Europea, Estados Unidos o restricciones o embargos de las Naciones
Unidas". Tambin dijo que los ingresos se duplica cada ao ya que la demanda aument. Vupen cobra a los clientes una cuota anual de suscripcin $ 100.000 para hacer
compras a travs de su catlogo, y luego se cobra por la venta. Los costos dependen de la sofisticacin de la vulnerabilidad y la capacidad de penetracin del sistema
operativo. ReVuln se especializa en la bsqueda de vulnerabilidades remotas en sistemas industriales de control que pueden ser utilizados para el acceso - o interrumpen
- instalaciones de tratamiento de agua, tuberas de petrleo y gas y centrales elctricas. "Ellos estn participando en ceguera voluntaria", dijo Christopher Soghoian, un
analista de polticas en la Unin Americana de Libertades Civiles. Muchas compaas de tecnologa han iniciado programas de "recompensas de errores" en el que se
pagan a los piratas informticos para informarles sobre los errores en sus sistemas en lugar de tener los piratas mantienen los defectos a s mismos - o peor, los venden
en el mercado negro. Hace casi una dcada la Fundacin Mozilla comenz uno de los primeros programas de recompensas que pagar por los errores en su navegador

Firefox. Desde entonces, Google, Facebook y PayPal tienen todo el juego seguido. En los ltimos meses, se han disparado bondades. En 2010, Google comenz a pagar
a los piratas informticos hasta $ 3,133.70 - el nmero de cdigo es pirata informtico de "lite" - para los insectos en su navegador web Chrome. El mes pasado,
Google aument su premio en efectivo de $ 20,000 por defectos que se encuentran en algunos de sus productos ampliamente utilizados. Facebook comenz un
programa similar en el ao 2011 y desde entonces ha pagado $ 1 milln. (Uno de pago incluye $ 2,500 a un nio de 13 aos de edad. Lo ms que ha pagado por un solo
error es $ 20.000.) "El programa debilita el incentivo para aferrarse a un error que podra valer nada en un da", dijo Joe Sullivan, director de seguridad de Facebook.
Tambin haba tenido el efecto no deseado de alentar a los hackers ticos a su vez en otras personas que planean usar sus errores para uso malintencionado. "Hemos
visto a la gente de vuelta-de arma blanca por otros hackers delatar a un error que otra persona tena previsto utilizar maliciosamente," dijo. Microsoft, que haba
resistido durante mucho tiempo un programa de este tipo, hizo un giro el mes pasado, cuando anunci que pagara los piratas informticos tanto como $ 150,000 por
informacin sobre un solo defecto, si tambin proporcionan una manera de defenderse de ella. Apple todava no tiene tal programa, pero sus vulnerabilidades son
algunos de los ms codiciados. En un caso, un exploit de da cero en el sistema operativo iOS de Apple se vende por $ 500.000, segn dos personas informadas sobre la
venta. An as, dijo Soghoian de la ACLU, "Las bondades palidecen en comparacin con lo que el

gobierno paga." El establecimiento militar, dijo, " creado


Frankenstein alimentando el mercado ." En muchos sentidos, el gobierno de Estados Unidos cre el mercado .
Cuando los Estados Unidos e Israel utilizaron una serie de fallas - incluyendo uno en un programa de fuentes de Windows - para
desatar lo que se conoci como el gusano Stuxnet, un cyberweapon sofisticado utilizado para paralizar temporalmente la capacidad de Irn para enriquecer uranio, que
mostr al mundo lo que era posible. Tambin se convirti en un catalizador para una carrera armamentista ciberntica . Cuando el
cdigo de Stuxnet se filtr de la planta de enriquecimiento de uranio de Natanz en Irn en el verano de 2010, los defectos de pronto adquirieron un nuevo valor.
Descubrimientos posteriores de los virus informticos patrocinados por el estado sofisticados nombre Llama y Duqu que utilizan defectos para espiar a los ordenadores
en Irn slo han alimentado el inters. "Creo que es justo decir que nadie previ que estaba tomando", dijo una persona que haya intervenido en la estrategia
estadounidense e israel temprana. "Y hoy, nadie est seguro de dnde va a terminar." En un artculo proftico en 2007, Charlie Miller, un ex empleado de la NSA,
describe las alternativas rentables para los hackers que pueden tener de lo contrario se volvi su informacin acerca de fallas a la vendedor libre, o lo vendi por unos
pocos miles de dlares para programas como la Iniciativa de Da cero punto de inflexin, ahora dirigido por Hewlett-Packard, que los utiliz para mejorar su
investigacin sobre seguridad. l describi cmo una agencia del gobierno estadounidense le ofreci $ 10.000 para un error de Linux. l le pregunt a otro por $
80.000, el cual estuvo de acuerdo "demasiado rpido", escribi Miller. "Probablemente no haba pedido lo suficiente." Debido a que el insecto no funcionaba con un
sabor particular de Linux, el Sr. Miller finalmente lo vendi por $ 50.000. Pero la comida para llevar para l y sus compaeros hackers era claro: No haba mucho
dinero para ser realizado la venta de los defectos. En sus convenciones, los hackers comenzaron carteles que decan, intermitente "No ms errores libres." Los hackers
como el Sr. Auriemma, que una vez regal sus errores a los proveedores de software y fabricantes de antivirus, ahora sonar como organizadores de la unin que
declaran sus derechos. "Proporcionar el trabajo profesional de forma gratuita a un proveedor no es tico", dijo Auriemma. "Proporcionar trabajo profesional casi de

existe un incentivo
limitado para regular un mercado en el que las agencias gubernamentales son algunos de los mayores
participantes.
forma gratuita a las empresas de seguridad que hacen su negocio con su investigacin es an ms poco tico." Los expertos dicen que

La revelacin de vulnerabilidades asciende a desarmar la NSA --- cero das son claves
Kehl et al. 14 [Danielle Kehl es analista de polticas en el de New America Instituto de Tecnologa Abierta
(OTI). Kevin Bankston es el Director de Polticas en la OTI, Robyn Greene es un Asesor de Polticas en la OTI,
y Robert Morgus es un investigador asociado en la OTI, New America es una organizacin no lucrativa, no
partidista pblica instituto de poltica que invierte en nuevos pensadores y nuevas ideas para hacer frente a la
prxima generacin de desafos que enfrenta Estados Unidos, Documento de poltica, "gastos de vigilancia:
Impacto de la NSA sobre la Economa, la libertad del Internet y ciberseguridad", julio de 2014,
https://www.newamerica.org/oti/surveillance-costs-the-nsas -on-the-economa -Impacto-internet-libertad-yciberseguridad / ] // khirn
En abril de 2014, Bloomberg inform que la NSA haba conocido durante al menos dos aos sobre el insecto heartbleed, una vulnerabilidad de seguridad en el
protocolo OpenSSL, que al parecer afect a millones de sitios web en todo el mundo ", y se utiliza regularmente para reunir inteligencia crtica." 282 Aunque el
alegaciones -que la Oficina del director de Inteligencia Nacional rpidamente negada-parecen ser falsa, 283 la historia centrado la atencin en uno de los menos
reportados prcticas de la NSA: que la

agencia rutinariamente arsenales de conocimiento sobre seguridad agujeros que se


descubre de modo que pueda posteriormente explotar las vulnerabilidades para recopilar informacin o infectar
con malware dispositivos de destino, en lugar de revelar las vulnerabilidades a las empresas para que puedan ser patched.284 La prctica se
refiere indirecta o de paso en una serie de historias sobre los programas de la NSA , en particular en diciembre del 2013 la
serie Der Spiegel que describe el comportamiento de la NSA de acceso adaptado Operaciones Unit.285 Pero el nfasis en ese momento estaba en la
actividad maliciosa la NSA fue capaz de llevar a cabo como resultado de esas vulnerabilidades , y no en el
riesgo para la seguridad creado por el almacenamiento en s , lo que deja a las empresas y los usuarios normales
abiertos para atacar no slo de la NSA , pero de cualquier persona que descubre o aprende acerca de los defectos . En los
ltimos aos, un mercado importante para la informacin acerca de las vulnerabilidades de seguridad ha surgido, con
los gobiernos de unirse a las empresas y los investigadores de seguridad en la caza de e intercambiar
informacin acerca de cmo explotar agujeros en el software para el mercado masivo y servicios .286 Segn las
filtraciones, la NSA y afines ramas del aparato de inteligencia de Estados Unidos gastan millones de dlares en busca de defectos
de software y otras vulnerabilidades , la orientacin de todo desde el software comercial vendido por American
empresas ampliamente utilizado protocolos de cdigo abierto como OpenSSL .287 la NSA emplea a ms de un
millar de investigadores y expertos que utilizan una variedad de tcnicas sofisticadas para buscar errores. 288 ' da

cero' exploits , un trmino que se refiere a las vulnerabilidades que han sido descubiertos, pero an no han sido dados a conocer al pblico o el vendedor, 289
son particularmente codiciado , ya que es mucho ms difcil de proteger los sistemas de un ataque contra una
debilidad desconocida . "No es sorprendente que los funcionarios de la NSA y en su socio militar, el Comando ciberntico de Estados Unidos,
advirti que renunciar a la capacidad de explotar las vulnerabilidades reveladas equivaldra a ' desarme
unilateral '", escribi experto en seguridad ciberntica David E. De acuerdo con Sanger.290 Sanger, un alto funcionario de la Casa blanca le dijo: "no me puedo
imaginar el presidente - cualquier presidente - por completo renunciar a una tecnologa que le podra permitir algn da a tomar una accin encubierta que podra evitar
una guerra de fuego." 291 En teora, doble misin de la NSA de llevar a cabo la inteligencia de seales (SIGINT) y la proteccin de seguridad de las comunicaciones
(COMSEC) para las comunicaciones militares y diplomticas deben ser mutuamente beneficioso cuando se trata de vulnerabilidades y exploits, porque SIGINT podra
informar a la Secretara del Commonwealth sobre las posibles deficiencias y viceversa. Sin embargo, como Steven Bellovin, Matt Blaze, Sandy Clark, y Susan Landau
escritura, "la realidad es de hecho muy diferente. Conciencia de la necesidad de asegurar ciertos canales de comunicacin de la Secretara del Commonwealth ha sido a

Cuando
la NSA descubre vulnerabilidades en tecnologas de la comunicacin y otros productos, se tiene un fuerte desincentivo para
revelar inmediatamente esas vulnerabilidades a las empresas ya las empresas parchearlas , obligando a la NSA a
buscar nuevas maneras de acceder a la informacin que busca . Por lo tanto, como en el caso de los estndares de cifrado de seales
de inteligencia de la NSA misin ha interferido de la NSA misin de seguridad de la informacin, y la agencia ha
construido un enorme catlogo de software y vulnerabilidades de hardware ese se ha almacenado para sus
propios fines en lugar de revelarlos a los vendedores para que puedan ser fijas. 293 El Director de Inteligencia Nacional
menudo frustrado por el deseo de SIGINT que parchear retrasarse para que pueda seguir explotando el trfico utilizando la vulnerabilidad en cuestin ". 292

recientemente revel la existencia de un proceso interinstitucional, conocido como el "Proceso de vulnerabilidades renta variable", un programa diseado para facilitar
la responsable divulgacin de vulnerabilidades, 294 pero el grado en que la NSA proporciona informacin a travs del proceso es unclear.295 director de la NSA y el
comandante de US Comando ciberntico vicealmirante Michael S. Rogers explic al Comit de Servicios armados del Senado durante su confirmacin de que "dentro
de la NSA, hay un ... proceso de gestin de vulnerabilidades "0-day 'descubiertos en ningn producto comercial o sistema (no slo software) utilizado por los EE.UU. y
sus aliados ... [donde] todas las vulnerabilidades descubiertas por la NSA ... estn documentados, sujetos a un anlisis completo, y actuar con rapidez. "296

El status quo ofrece incentivos para la escritura de software con vulnerabilidades --- la seal del plan es
crucial para la seguridad ciberntica a largo plazo
Schneier 12 [Bruce, experto en seguridad con 13 libros, miembro del Centro Berkman para Internet y Sociedad
de la Escuela de Derecho de Harvard, un compaero de programa en el Instituto de Tecnologa Abierta de la
New America Foundation y el director de tecnologa de sistemas resistentes, "El mercado de las
vulnerabilidades y el Futuro de Seguridad, "Forbes, 5/30/2012,
http://www.forbes.com/sites/bruceschneier/2012/05/30/the-vulnerabilities-market-and-the-future-ofsecurity/ ] / / khirn
Recientemente, ha habido varios artculos sobre el nuevo mercado en ataques de da cero: nuevas vulnerabilidades sin parches y computacin. No es slo las compaas
de software, que a veces pagan recompensas a los investigadores que los alertan de vulnerabilidades de seguridad para que puedan corregirlos. Y no es slo las
organizaciones criminales, que pagan por las vulnerabilidades que pueden explotar. Ahora bien, hay gobiernos y compaas que venden a los gobiernos, que

compran vulnerabilidades con la intencin de mantenerlos en secreto para que puedan explotarlos . Este
mercado es ms grande que la mayora de las personas se dan cuenta , y que cada vez es an ms grande. Forbes public
recientemente una lista de precios para ataques de da cero, junto con la historia de un hacker que recibi $ 250K de "un contratista del gobierno de Estados Unidos" (Al
principio no crea la historia o la lista de precios, pero he estado convencido de que ambas son verdaderas.) Forbes public un perfil de una compaa llamada Vupen,
cuyo negocio es la venta de ataques de da cero. Otras empresas que hacen de esta gama de nuevas empresas como Netragard y Final de partida hasta grandes
contratistas de defensa como Northrop Grumman, General Dynamics y Raytheon. Esto es muy diferente a la de 2007, cuando el investigador Charlie Miller escribi
sobre sus intentos de vender ataques de da cero; y una encuesta de 2010 da a entender que no haba mucho dinero en la venta de cero das. El mercado ha madurado
sustancialmente en los ltimos aos. Este nuevo mercado perturba la economa de la bsqueda de vulnerabilidades de seguridad. Y lo hace en detrimento de todos
nosotros. He sostenido durante mucho tiempo que el

proceso de encontrar vulnerabilidades en el sistema de software aumenta la


seguridad global . Esto es debido a que los aspectos econmicos de la caza favorecieron la vulnerabilidad de
divulgacin . Mientras que la principal ganancia de encontrar una vulnerabilidad era notoriedad , se da
publicidad a las vulnerabilidades era el nico camino obvio . De hecho, se tom aos para nuestra industria para
pasar de una norma de revelacin completa - anunciar pblicamente la vulnerabilidad y las consecuencias maldicin - a algo que se llama " una
fuente responsable ": dar el proveedor de software una ventaja inicial en la fijacin de la vulnerabilidad. Cambio de la economa es lo
que hizo el cambio perdure: en lugar de slo la notoriedad hacker, un buscador de vulnerabilidad con xito podra aterrizar algunos conciertos de consultora lucrativas,
y de ser un investigador de seguridad responsables ayudado. Pero independientemente de las motivaciones, una

vulnerabilidad es el que - al menos en la


parcheado . Y una vulnerabilidad parcheada nos hace a todos ms seguros . Por esta razn, el nuevo
mercado de las vulnerabilidades es tan peligroso, que da lugar a vulnerabilidades restantes secreta y sin parches . Eso es an ms
lucrativo que el mercado vulnerabilidades pblica significa que los piratas informticos ms optarn por este
camino . Y a diferencia de la recompensa anterior de notoriedad y conciertos de consultora, que ofrece a los programadores de software
dentro de una empresa el incentivo para crear deliberadamente vulnerabilidades en los productos que estn
trabajando - y luego en secreto venderlos a alguna agencia del gobierno . No hay vendedores comerciales
mayora de los casos - se

cumplen el nivel de revisin de cdigo que sera necesaria para detectar y probar la mala intencin para, este tipo de
sabotaje . An ms importante, el nuevo mercado de las vulnerabilidades de seguridad se traduce en una variedad de
gobierno agencias de todo el mundo que tienen un fuerte inters en esos vulnerabilidades restante sin parchear .
Estos van desde las fuerzas del orden (como el FBI y la polica alemana que estn tratando de construir instrumentos de vigilancia de Internet
dirigidas, a las agencias de inteligencia como la NSA que estn tratando de construir herramientas de vigilancia de
Internet en masa , a las organizaciones militares que estn tratando de construir ciber-armas. Todos estos organismos han tenido mucho tiempo para luchar con
la eleccin de si usar recin descubierto vulnerabilidades para proteger o para atacar. Dentro de la NSA, esto se conoce tradicionalmente como la "cuestin de las
acciones", y el debate era entre el lado COMSEC (seguridad de las comunicaciones) de la NSA y el SIGINT (inteligencia de seales) lado. Si se encontrado un fallo en
un algoritmo criptogrfico popular, o bien podra utilizar ese conocimiento para solucionar el algoritmo y realizar comunicaciones de todo el mundo ms seguro, o
podran explotar el fallo para escuchar a los dems - y, al mismo tiempo que permite que incluso las personas que queran proteger siendo vulnerables. Este debate
encendido a travs de las dcadas dentro de la NSA. Por lo que he odo, para el ao 2000, el lado COMSEC haba ganado en gran medida, pero las cosas volteado
completamente alrededor despus de 9/11. El

punto de revelar las vulnerabilidades de seguridad es para presionar a los


proveedores para liberar software ms seguro . No se trata slo de que que parchear las vulnerabilidades que se
hacen pblicos - el miedo a la mala prensa hace a implementar procesos de desarrollo de software ms seguros. Es otro proceso econmico; el costo de diseo
de software de forma segura en el primer lugar es menor que el costo de la mala prensa despus de una vulnerabilidad se anunci ms el costo de la escritura y la

pero es
el mejor incentivo que tenemos . Siempre hemos esperado la NSA, y los que son como ellos, para mantener las
vulnerabilidades que descubren el secreto . Hemos estado contando en la comunidad pblica para encontrar y dar a conocer las vulnerabilidades,
obligando a los vendedores para solucionarlos. Con el auge de estas nuevas presiones para mantener da cero explota secreto, y
venderlos con fines de explotacin, habr incluso menos incentivos en el software proveedores para garantizar
la seguridad de sus productos. a medida que el incentivo para que los piratas informticos para mantener su secreto vulnerabilidades crece, el
incentivo para los vendedores para construir software seguro se contrae. Como reciente ensayo FEP dijo, esta es
la "seguridad para el 1%." Y hace que el resto de nosotros menos seguro .
implementacin del parche. Yo sera el primero en admitir que esto no es perfecto - no hay una gran cantidad de software muy mal escrito todava por ah -

actualidad
vigilancia interna 2AC (versin 2)
Counter-interpretacin: la vigilancia interna es la adquisicin de informacin no pblica relativa a
personas de Estados Unidos --- el plan cumple, ya que restringe la adquisicin de la propiedad intelectual
de las compaas estadounidenses
Pequeo 8 [L. Mateo, Estados Unidos Academia de la Fuerza Area de 2008, "Sus ojos estn mirando Usted:
Vigilancia domstica, las libertades civiles y Poder Ejecutivo en tiempos de crisis nacional,"
http://www.thepresidency.org/storage/documents /Fellows2008/Small.pdf ] // khirn
Antes de poder hacer cualquier tipo de evaluacin de las polticas de vigilancia domstica, en

primer lugar es necesario limitar el alcance del


trmino "vigilancia domstica." Vigilancia domstica es un subconjunto de la recoleccin de inteligencia . La
inteligencia , ya que se ha de entender en este contexto, es " informacin que satisfaga las necesidades declaradas o entendidos
de los polticos y ha sido recogido, tratado y estrechado para satisfacer esas necesidades " (Lowenthal 2006, 2). En esencia,
la vigilancia interna es un medio para un fin ; el ser finales de inteligencia . La comunidad de inteligencia que
mejor entiende la vigilancia interna como la adquisicin de informacin no pblica relativa a personas de
Estados Unidos (Orden Ejecutiva 12333 (3.4) (i)). Con esta definicin de vigilancia domstica sigue siendo un concepto demasiado amplio .
personas de Estados Unidos incluyen a las empresas
IRS 15 [Servicio de Impuestos Internos, "Clasificacin de los contribuyentes para fines fiscales de los Estados
Unidos," 5 may, 2015, <irs.gov/Individuals/International-Taxpayers/Classification-of-Taxpayers-for-US-TaxPurposes >] // khirn
Personas de Estados Unidos
El trmino '' Estados Unidos persona '' significa :

Un ciudadano o residente de los Estados Unidos


Una pareja de hecho
Una corporacin domstica
Cualquier races adems de una propiedad extranjera
Cualquier confianza si:
Un corte de los Estados Unidos es capaz de ejercer la supervisin principal sobre la administracin del
fideicomiso, y
Una o ms personas de Estados Unidos tienen la autoridad para controlar todas las decisiones importantes del
fideicomiso
Cualquier otra persona que no sea una persona extranjera.
"Informacin no pblica" incluye la propiedad intelectual
TriQuint Semiconductor, Inc. 11 [ "Relacin con Inversores", 04/08/11,
http://www.triquint.com/products/d/investor-relations ] // khirn
Definicin de material de informacin no pblica
No es posible definir todas las categoras de informacin relevante. Sin embargo, la informacin debe ser
considerado como relevante si existe una probabilidad razonable de que sera considerado importante
un inversor en la toma de una decisin de inversin en relacin con la compra o venta de la empresa de
valores.
Si bien puede ser difcil en esta norma para determinar si una informacin es
materiales, hay varias categoras de informacin que son particularmente sensibles y, como
Por regla general, siempre debe considerarse importante. Ejemplos de tal informacin puede incluir ,
sin lmites:
Resultados financieros
Conocidos pero no anunciadas ganancias o prdidas futuras
La ejecucin o terminacin de contratos significativos con clientes, distribuidores, original
Los fabricantes de equipos, colaboradores y otros socios comerciales
Noticias de la fusin pendiente o propuesta u otra adquisicin

Noticias de la disposicin, la construccin o adquisicin de activos significativos


Quiebra inminente o problemas de liquidez financiera
La patente u otros hitos de propiedad intelectual
Los logros cientficos o la evolucin de los esfuerzos de investigacin
Los acontecimientos importantes que implican relaciones corporativas
Los cambios en la poltica de dividendos
Los nuevos anuncios de productos de carcter significativo
Defectos o modificaciones significativas de productos
Divisin de acciones
Las nuevas ofertas de renta variable o fija
Los acontecimientos positivos o negativos en los litigios pendientes
Exposicin a litigios significativo debido a un litigio real o potencial
Grandes cambios en la alta direccin
Tanto la informacin positiva y negativa puede ser material.
Informacin no pblica es informacin que ha no se ha dado a conocer previamente al pblico en general
y es de otra manera no fcilmente disponibles para el pblico en general .
Las vulnerabilidades de software incidan sobre la propiedad intelectual
Oriola 11 [Taiwo A. Oriola, la Escuela de Derecho de la Universidad de Ulster, Northland Road, Londonderry,
Reino Unido, "FALLOS EN VENTA: Propiedades legales y ticos de mercados en las vulnerabilidades del
software," El verano de 2011, The John Marshall Diario de Informtica y Derecho, 28 J. Marshall J. Informtica
e Informacin. L. 451] // khirn
C. Podra

vulnerabilidades Investigacin incidir sobre la Propiedad Intelectual ? Mientras que el software est
protegido por tanto la ley de patentes N375 y derechos de autor estatuto , N376 los ms propensos desafiando la
propiedad intelectual relacionados con el estatuto [* 508] en busca de vulnerabilidades de software de
investigacin y divulgacin en los Estados Unidos es el Milenio Digital copyright Act ( "DMCA"), n377 diseados para reforzar la
proteccin de los derechos de autor digital. N378 con este fin, la DMCA prohbe eludir el control de acceso a la tecnologa de
la salvaguardia de los derechos de autor digital, como el cifrado . N379 Adems , la DMCA prohbe la difusin de
dispositivos o tecnologas que tienen pocas comercial secundario utiliza adems de facilitar principalmente la
elusin . N380 La DMCA tambin prohbe la remocin o alteracin de la informacin de gestin de derechos de
autor adjunta a los archivos de derechos de autor . N381 Significativamente, la DMCA hace una excepcin limitada para la investigacin de
cifrado, que se define como: actividades necesarias para identificar y analizar fallas y vulnerabilidades de las tecnologas de cifrado aplicadas a las obras con derechos
de autor, si se llevan a cabo estas actividades para avanzar en el conocimiento en el campo de la encriptacin la tecnologa o para ayudar en el desarrollo de productos
de cifrado ... N382

Nos encontramos --- revelar da cero de cercena la capacidad de la NSA para vigilar
Mick 13 [Jason, editor de noticias y columnista de la ciencia y la tecnologa lder en la publicacin en lnea,
"Impuestos y Spy: Cmo la NSA puede cortar Cualquier estadounidense, almacenes de datos de 15 aos,"
DailyTech, 31 de diciembre de 2013, http: // www.
dailytech.com/Tax+and+Spy+How+the+NSA+Can+Hack+Any+American+Stores+Data+15+Years/article3401
0.htm ] // khirn
Segn l, la

NSA tiene vulnerabilidades de da cero en la mano que permiten que penetre prcticamente cualquier
router , un PC con Windows , dispositivo de almacenamiento externo , servidor , tablet o telfono
inteligente . En lugar de dar esta informacin al sector privado a las empresas a ofrecer una mayor seguridad a
los usuarios , la NSA se da la vuelta y explota estas fallas para espiar a todo el mundo - ". a veces hay que quemar una aldea
para salvarla" una especie de equivalente digital de la NSA llama a su conjunto de herramientas de ataque "FOXACID". FOXACID
es compactada con herramientas de "Quantum", que son ganzas digitales de la NSA . Al igual que muchas selecciones torpes,
Wi-Fi del

que pueden daar la cerradura atacan, pero parece que la NSA no es terriblemente preocupado por eso.

vigilancia interna 2AC (versin 1)


Las vulnerabilidades de software, como todas las tcnicas de vigilancia, son de uso dual --- aun cuando
puedan ser utilizados para otros fines, la restriccin del plan es de actualidad
Bellovin et al. 14 [Steven M., profesor de ciencias informticas en la Universidad de Columbia, Matt Blaze,
profesor asociado de ciencias de la computacin de la Universidad de Pennsylvania, Sandy Clark, Ph.D.
estudiante de ciencias de la computacin de la Universidad de Pennsylvania, Susan Landau, 2012 Becario
Guggenheim; que se encuentra ahora en Google, Inc., de abril de 2014, "hacking legal: El uso de las
vulnerabilidades existentes para la intervencin de telecomunicaciones en Internet," Diario del Noroeste de
Tecnologa y Propiedad Intelectual, 12 Nw. J. Tech. De & Intell. Prop. 1] // khirn
P189 Como ya hemos mencionado, incluso sin tener en cuenta su uso por aplicacin de la ley, la

informacin sobre las vulnerabilidades del


software es inherentemente "doble uso" --useful tanto para ataque y defensa. En relacin con la cuestin de la presentacin
de informes y la proliferacin est la cuestin de cmo la ley debe el tratamiento de informacin acerca de las
vulnerabilidades y el desarrollo de herramientas de software que los explotan por los encargados de hacer cumplir la ley las personas no. En caso de
informacin sobre vulnerabilidades y herramientas que los explotan, ser restringido por la ley? Cmo se tratan los estatutos existentes dicha informacin y
herramientas? P190 La cuestin de cmo manejar este tipo de tecnologas de doble uso no es nueva . La comunidad de
seguridad informtica ha luchado durante aos con el problema de la explotacin ilcita desalentador de las nuevas vulnerabilidades descubiertas por los delincuentes,
mientras que al mismo tiempo permite a los usuarios legtimos e investigadores para aprender acerca de las amenazas ms recientes, en parte para desarrollar defensas
eficaces. N271 Es casi imposible evitar que la informacin acerca de las vulnerabilidades o vulnerabilidades de software que los utilizan entre en contacto con las
manos de los criminales, sin obstaculizar los esfuerzos de defensa. Por un lado, la informacin acerca de las vulnerabilidades de da cero es codiciado por los
delincuentes que buscan acceso no autorizado e ilegal a las computadoras de los dems. Pero la misma informacin de da cero se utiliza tambin, y buscado por los
investigadores de seguridad legtimas e informticos que se dedican a la construccin de defensas contra el ataque y en el anlisis de la seguridad de sistemas y software
nuevos y existentes. P191 herramientas

Incluso software que aprovechan las vulnerabilidades son inherentemente uso


dual . Pueden ser utilizados por los delincuentes, por un lado, pero tambin son tiles para los defensores y los investigadores. Por ejemplo, la computadora y el
sistema de red de los administradores utilizan rutinariamente herramientas que intentan explotar vulnerabilidades para probar la seguridad de sus propios sistemas y
verificar que sus defensas son eficaces. Los investigadores que descubren nuevas vulnerabilidades de seguridad o mtodos de ataque a menudo desarrollan "prueba de
concepto" software de ataque para probar y demostrar los mtodos que estn estudiando. No es inusual para el software que demuestra un nuevo mtodo de ataque que
se publicar y de otra manera a la libre disposicin de acadmicos y otros investigadores. Este tipo de software es bastante corriente en la comunidad de investigacin
informtica. N272 [* 63] P192 El

software utilizado por los atacantes maliciosos y criminales para aprovechar las
vulnerabilidades de este modo pueden ser muy difciles de distinguir de manera significativa de la corriente
principal, la investigacin legtimas de seguridad y herramientas de prueba . Es una cuestin de contexto y la intencin en lugar de
capacidades de ataque en s, y la ley actual parece reflejar esto. P193 ley de escuchas telefnicas actual no suele regular inherentemente
de doble uso technolog y. La disposicin del Ttulo III de que se trate con el equipo de escuchas telefnicas, 18 USC 2512, prohbe en
general, la posesin y el trfico de dispositivos que son "principalmente til" para "la interceptacin
subrepticia" de las comunicaciones , N273 , que no parece aplicarse a una amplia gama de software actual explotar
las herramientas desarrolladas y utilizadas por los investigadores . Creemos que esto es como debe ser . La
comunidad de investigacin de seguridad depende de la disponibilidad abierta de herramientas de software que

pueden examinar y analizar las vulnerabilidades de software. La prohibicin de este tipo de software en general,
sera tener un efecto perjudicial sobre los avances en la comprensin de cmo construir sistemas ms seguros, y
en la capacidad de los usuarios para determinar si sus sistemas son vulnerables a los ataques conocidos. Adems,
observamos que dado que la mayora de los mercados de vulnerabilidad estn fuera de los EE.UU., y que los organismos de seguridad nacional son pesados
compradores de estas vulnerabilidades, N274 regulan no es una opcin plausible. P194 Las herramientas

especializadas desarrolladas por la


polica para recoger y exfiltrate pruebas de los objetivos " computadoras , sin embargo, podran caer ms cmodamente
en el mbito de la 18 USC 2512 (2006), como est escrito actualmente. No se desarrollaran estas herramientas para ayudar a la
investigacin o sistemas de prueba, sino ms bien para lograr un objetivo intercepcin aplicacin de la ley .
tendran caractersticas estrecho enfocados diseados para hacer su instalacin subrepticia y su operacin en
curso difcil de detectar . tambin tendran caractersticas diseadas para identificar y recopilar datos especficos,
y tendran sin uso alternativo fuera de la solicitud de interceptacin subrepticia para el que fueron desarrollados.
Estas herramientas , a diferencia de los utilizados por los investigadores, podra ms fcilmente satisface la prueba de la seccin
de 2512 de [* 64] ser " principalmente til" para "la interceptacin subrepticia", y por lo tanto sera ilegal si alguien
"fabricacin, montaje, posee o vende" ellos excepto en las circunstancias enunciadas en esa seccin .
Cero das son formas de vigilancia ciberntica dirigida
Bae 14 [Eirik, "Nacin-Estado Opciones de vigilancia ciberntica: El papel de los proveedores", Tesis de
Maestra, Maestra en Ciencias en Seguridad de la Informacin, Departamento de Ciencias de la Computacin y
Tecnologa de los medios de comunicacin, Gjvik University College, 2014, http: //brage.bibsys .no / xmlui /
flujo de bits / id / 211999 / EBae.pdf ] // khirn
Nacin-Estado Opciones de Cyber vigilancia: El papel de los proveedores 4.2.2 datos en reposo en esta tesis, la definicin de los datos en reposo es cuando los datos
reside en el dispositivo en el que se almacena la informacin, y todo el camino, hasta que sale de la ubicacin o dispositivo. Con el fin de acceder a los datos en reposo,
se requerir algn tipo de dispositivo de acceso preciso a la del sospechoso. Esto se puede lograr por medios legales o menos legales, ya sea fsica aprovechando el
equipo o realizar una infiltracin tcnica. Sera razonable suponer que las agencias gubernamentales optan por adherirse a las leyes y permanecer lo ms posible dentro

Targeted ciberntico
Vigilancia Con el fin de realizar la vigilancia ciberntica apuntado que sera en la mayora de los casos ser
necesario algn modo examinar la informacin en el dispositivo de su objetivo . Hay diferentes maneras en que las agencias
de las polticas y regulaciones que tienen. Alternativas para la vigilancia ciberntica especfica se describen en la Seccin 4.2.2.

gubernamentales pueden acceder a esta informacin. Las posibles maneras de hacer esto es para aprovechar el dispositivo, o explotarla de forma local o remota. En esta
seccin se describen las opciones que observamos que podran ser utilizados para llevar a cabo la vigilancia ciberntica blanco de los estados-nacin. Incautacin de los
dispositivos de incautacin

de los dispositivos es un enfoque que permite al Estado-nacin para obtener una bodega
del dispositivo. Esta se puede hacer de una manera legal, donde se requiere una orden para confiscar el
dispositivo [68]. La forma menos legal es tambin opcional, en el que el dispositivo simplemente est siendo robado de su objetivo. Dispositivos
Aprovechando no es una parte de un ciber-operacin, pero es una manera eficaz de obtener una bodega de
dispositivos que almacenan informacin importante. Dispositivo la explotacin la alternativa a apoderarse
fsicamente el dispositivo es utilizar un enfoque semi-legal para infiltrarse en el dispositivo de forma local o
remota , por ejemplo, suplantacin de identidad, y luego depender de algn tipo de software de vigilancia o instalaciones de
hardware para la recoleccin de datos. Durante la mayor explotacin, existe la necesidad de obtener una bodega
de exploits que se pueden utilizar en objetivos vulnerables . Con el fin de asegurarse de que la explotacin tiene una alta tasa de xito
que podra ser necesario el uso de ataques de da cero , es decir, ataques en los que an no se dan a conocer al mundo, y por lo tanto an no
se ha aplicado la revisin [69, p. 1]. Tales ataques de da cero pueden explotar vulnerabilidades en el software y el hardware. Opciones para la adquisicin de
explotacin se muestran en la Tabla 4.

Cero das son la vigilancia --- acalorado debate en la literatura


Greenberg 14 [Andy, "Kevin Mitnick, una vez hacker ms buscado del mundo, pone a la venta ataques de da
cero", Wired , 24/09/2014, http://www.wired.com/2014/09/kevin-mitnick SUPERVENTAS-zero-day-exploits / ]
// khirn
A medida que el da cero mercado ha salido a la luz en los ltimos aos, la venta a los piratas informticos
independientes 'de los posibles instrumentos de vigilancia a las agencias del gobierno se ha convertido en un muy
debatido dilema tico en la comunidad de seguridad. La nocin de Kevin Mitnick venta de esas herramientas podran ser particularmente ceja de fondos; Despus
de todo, Mitnick se convirti en un smbolo de la opresin del gobierno a finales de 1990, cuando pas cuatro aos y medio de prisin y ocho meses en rgimen de
aislamiento antes de su juicio sobre la piratera cargos. La protesta gener una industria en miniatura en "Free Kevin" las camisetas y pegatinas.

Activacin de

la vigilancia especfica tambin choca con la nueva imagen de Mitnick como la privacidad defensor; Su prximo libro titulado "El arte de la
invisibilidad" promete ensear a los lectores "encubrimiento y contramedidas" contra el "Gran Hermano y grandes volmenes de datos."

la explotacin de la vulnerabilidad es un tipo de vigilancia electrnica


Bellovin et al. 14 [Steven M. Bellovin, Matt Blaze, Sandy Clark, y Susan Landau, "Legal de Hacking: El uso de
las vulnerabilidades existentes para la intervencin de telecomunicaciones en Internet", 12 Nw. J. Tech. De &
Intell. La Prop. 1 (2014), http://scholarlycommons.law.northwestern.edu/njtip/vol12/iss1/1 ] // khirn
La explotacin de la vulnerabilidad tiene ms de una bocanada de juego sucio en ello ; que quiere hacer cumplir la ley que se
desarrolla y el uso de software malicioso para entrar en las mquinas de los usuarios? Estamos de acuerdo en que esta propuesta es inquietante. Pero siempre y
cuando escuchas telefnicas siguen siendo una autorizado herramienta de investigacin, aplicacin de la ley se
pulse la manera de lograr electrnicos de vigilancia, incluso en la cara de las tecnologas de comunicacin que
hacen que sea muy difcil. Nos encontramos en una encrucijada donde las opciones son para reducir la seguridad de todos o para permitir aplicacin de la
ley para hacer su trabajo a travs de un mtodo que parece cuestionable, pero que en realidad no nos hace menos seguros. En este debate, nuestra propuesta prev una
victoria clara para la innovacin y la seguridad.

Cero das son herramientas de vigilancia


ISN 14 [ "Vigilancia Exportacin: un problema de seguridad Nueva Internacional," las relaciones y la
seguridad de la red internacional de 31 de julio de 2014, http://www.isn.ethz.ch/DigitalLibrary/Articles/Detail/?id=182246 ] // khirn
A partir de la Stasi en la Guerra Fra Alemania del Este a las fuerzas de seguridad en Siria contempornea, la

vigilancia ha sido durante mucho


tiempo una herramienta eficaz para los gobiernos autoritarios para erradicar la disidencia e identificar puntos
potenciales de disturbios. Antes de que el uso generalizado de Internet y las redes sociales, la vigilancia interna dependa en una fuerte presencia policial,
los mtodos de inteligencia humana, y el uso ocasional de la tecnologa para una habitacin de errores o toque un cable. Hoy en da, los gobiernos estn
utilizando cada vez ms estas nuevas tecnologas para recopilar y supervisar los datos y las conversaciones de
sus ciudadanos en una escala sin precedentes. Hasta hace poco, el comercio mundial de equipos que permite la
vigilancia electrnica fue en gran medida sin control . Se entr en el centro de atencin despus de las revueltas rabes. Cuando los archivos
de los regmenes rabes cados abiertos al pblico, que proporcionan una visin nica de funcionamiento interno a esos regmenes y de las relaciones comerciales.
Como resultado, el gobierno francs abri una investigacin judicial sobre Amesys, una empresa francesa que vendi la tecnologa de vigilancia de las fuerzas de
seguridad de Gadafi. Los restos de los sistemas operativos de Blue Coat, vendidos por una empresa estadounidense, tambin se descubrieron en Siria. Esto dej en claro
que las empresas en los EE.UU. y Europa estaban proporcionando estas tecnologas para los regmenes con los registros dudosos derechos humanos que los utilizados
en contra de sus ciudadanos. El

mercado mundial de herramientas de vigilancia se ha disparado en los ltimos aos . Segn


Esta explosin
de la demanda refleja la dinmica movedizas de vigilancia asociado con el movimiento en lnea. Mientras estas
tecnologas , tales como sistema de control remoto de equipo de hacking y FinFisher de Gamma Internacional, puede ser til para fines
policiales, se convierten en un problema cuando se exporta a pases que no tienen el estado de derecho y con
poco respeto a los derechos humanos . Informes recientes sugieren incluso que el gobierno etope usa los kits suministrados por las empresas
el Wall Street Journal, el mercado minorista de estas tecnologas "surgi de" casi cero "en 2001 a alrededor de $ 5 mil millones al ao" en 2011.

europeas para espiar a las personas que viven en los Estados Unidos y el Reino Unido.

La AFF es una parte clave de la literatura tema


Fidler 14 [Mailyn, Universidad de Stanford, "la anarqua o la regulacin: Control del comercio mundial de
vulnerabilidades de da cero", tesis presentada al Programa de Honor Interescolar de Estudios de Seguridad
Internacional, mayo de 2014, https://stacks.stanford.edu/file /druid:zs241cm7504/Zero-Day%20Vulnerability
%20Thesis%20by%20Fidler.pdf ] // khirn
La poltica de Estados Unidos hacia cero das ha recibido mucha atencin por mltiples razones.

los Gobierno de Estados Unidos,


especficamente la NSA, es un comprador conocido de vulnerabilidades .55 Se cree que los Estados Unidos que han utilizado con
cero das en una importante operacin ciberntica (Stuxnet), y los documentos de Snowden revel informacin adicional sobre el uso de la vulnerabilidad gobierno de
Estados Unidos. En las consecuencias de Snowden, la

poltica de la vulnerabilidad de Estados Unidos fue incluido en las


discusiones acerca de la necesidad de la reforma de la poltica de vigilancia ciberntica . Entonces, la situacin
reciente fallo heartbleed oblig a la Blanco House a ser ms transparentes sobre la cuestin de da cero que tena antes. Estas explicaciones de

poltica indicada la

administracin tiene un "sesgo" hacia la responsabilidad que describen las vulnerabilidades , pero que
el gobierno de Estados Unidos se reserva el derecho de mantener vulnerabilidades secretas por hacer "una
amplia excepcin de 'la necesidad de aplicacin de seguridad nacional, o la ley .'" 56 Captulo 3 los anlisis de la vulnerabilidad
poltica de Estados Unidos con ms detalle. El nivel de atencin que se presta a la poltica de Estados Unidos sobre la cuestin de da cero, tanto pre-y post-Snowden
Snowden, es un indicador de que la cuestin de da cero es un problema nacional e internacional serio de seguridad.

Cero das son herramientas de vigilancia


Fidler 14 [Mailyn, Universidad de Stanford, "la anarqua o la regulacin: Control del comercio mundial de
vulnerabilidades de da cero", tesis presentada al Programa de Honor Interescolar de Estudios de Seguridad
Internacional, mayo de 2014, https://stacks.stanford.edu/file /druid:zs241cm7504/Zero-Day%20Vulnerability
%20Thesis%20by%20Fidler.pdf ] // khirn
Los mecanismos de revisin judicial dirigirse aqu, principalmente FISA /

FISC, se ocupan de la autorizacin de las actividades de


inteligencia extranjeros . Como tal, son herramienta neutral: exterior de Vigilancia de Inteligencia habilitado por
una vulnerabilidad de da cero oa travs de escuchas telefnicas es probable que se trata de la misma por la
presente ley y los tribunales . Teniendo en cuenta este aspecto, no hay un papel obvio para el control judicial de uso o
compra de vulnerabilidades de da cero . El establecimiento de supervisin FISC sobre compra, uso o
divulgacin de cero das no se corresponde con el papel del poder judicial en este contexto y lo hara
probablemente ser la oposicin de la comunidad de inteligencia como de mano dura e innecesaria. La comunidad de inteligencia sera
probable, y tal vez con razn, la pregunta de si una operacin llevada a cabo utilizando una vulnerabilidad de da cero comprado merece mayor escrutinio judicial que
otras operaciones.

Cualquier intento de limitar a cabo con cero das es super arbitraria


Fidler 14 [Mailyn, Universidad de Stanford, "la anarqua o la regulacin: Control del comercio mundial de
vulnerabilidades de da cero", tesis presentada al Programa de Honor Interescolar de Estudios de Seguridad
Internacional, mayo de 2014, https://stacks.stanford.edu/file /druid:zs241cm7504/Zero-Day%20Vulnerability
%20Thesis%20by%20Fidler.pdf ] // khirn
A pesar de la confianza del rey que "si mantenemos el texto como est, estamos bien," el lenguaje existente plantea preguntas. El

lenguaje intenta
establecer una diferencia entre , por ejemplo, un kit de raz y la herramienta que se despliega o se comunica la raz
equipo. Esta diferencia importante, ya que determina las herramientas realidad controlados por el cambio . En
teora, esta distincin regula los instrumentos de vigilancia pero no a los componentes de los instrumentos de
vigilancia; sera controlar el sistema con una vulnerabilidad de da cero, pero no el da cero. Esta diferencia
sera tericamente significara investigadores de seguridad podra seguir utilizando herramientas vitales para su
trabajo, ya que no suelen desplegar el mismo orquestar sistemas a gran escala o la comunicacin de tales
herramientas que las sociedades que se buscan implementar. La distincin, a pesar de no focalizacin cero das, pueden
tener efectos secundarios en el da-cero mercado . Por ejemplo, VUPEN es sospechoso de suministro de Hacking El
equipo con cero das de .599 Si el mercado de hacking Equipo para los sistemas de vigilancia agota, es posible
que no se puede comprar tantos componentes de cero das, la disminucin de la base de clientes de VUPEN. Sin embargo, VUPEN
tiene muchos otros clientes, adems de los vendedores de sistemas de vigilancia , en particular los clientes del gobierno, y por lo
que estos efectos secundarios en empresas como VUPEN puede no ser muy dramtico.

instrumentos ciberguerra son tpicos --- la NSA los utiliza para la vigilancia
Ranger 15 [Steve ranger 6 de mayo de 2015, "La imposible tarea de contar hasta ejrcitos cibernticos del
mundo", ZDNet, Reino Unido editor en jefe, TechRepublic y ZDNet] // khirn
El clculo de la magnitud de las fuerzas ciberguerra del mundo es un negocio difcil. Incluso para los gobiernos
occidentales que son relativamente abierta acerca de la magnitud de sus fuerzas armadas , la guerra ciberntica
es un rea donde la mayora callarse.

Eso es en parte porque son reacios a alertar a los adversarios potenciales acerca de sus capacidades, pero el
mayor problema es que se trata de las agencias de inteligencia como la NSA y GCHQ que han sido pionero en
el uso de la Internet para la vigilancia y tiene las habilidades de ms alto nivel. Como espas como para operar
en las sombras, que significa que un velo de secreto se lanza sobre la mayora de los detalles de las operaciones
militares cibernticos , a pesar de que la magnitud de la inversin y las operaciones sigue creciendo.

actualidad 1AR
w precisin tcnica definiciones de vigilancia / T / R es imposible --- prefieren guiar el tema, centrando el
debate en torno a las controversias literatura bsica
Fidler 14 [Mailyn, Universidad de Stanford, "la anarqua o la regulacin: Control del comercio mundial de
vulnerabilidades de da cero", tesis presentada al Programa de Honor Interescolar de Estudios de Seguridad
Internacional, mayo de 2014, https://stacks.stanford.edu/file /druid:zs241cm7504/Zero-Day%20Vulnerability
%20Thesis%20by%20Fidler.pdf ] // khirn
La distincin tambin plantea cuestiones tcnicas. Cuando

se lneas de cdigo "especialmente diseados" para la instalacin del


software de intrusin ? Es slo la lnea que dice "instalar rootkit.exe" que se controla? 600 Si es as, la regulacin
no tendra sentido, porque tal lnea es fcil de agregar o quitar. Es cualquier programa que incluye una lnea de
instalar incluido ? Si es as, la regulacin es demasiado amplia . Estos ejemplos son simples, porque una lnea de cdigo a
menudo no es la medida de la arquitectura de la instalacin, pero demuestra el punto. Sin una mayor regulacin
y tcnica claridad acerca de la distincin entre el software y los componentes perifricos de la intrusin de
software, el intento de controlar los instrumentos de vigilancia digitales puede verse frustrado o dao legtimo
de investigacin de seguridad .

en: Oriola concluye neg


La DMCA restringe la investigacin vulnerabilidades --- adquisicin de vulnerabilidades es la adquisicin
de la propiedad intelectual
Oriola 11 [Taiwo A. Oriola, la Escuela de Derecho de la Universidad de Ulster, Northland Road, Londonderry,
Reino Unido, "FALLOS EN VENTA: Propiedades legales y ticos de mercados en las vulnerabilidades del
software," El verano de 2011, The John Marshall Diario de Informtica y Derecho, 28 J. Marshall J. Informtica
e Informacin. L. 451] // khirn
Es de destacar, sin embargo, que, salvo por una representacin especial realizado por la comunidad de investigacin de encriptacin en el Congreso, que inst a la
excepcin de la investigacin antes de la liberacin de la versin final y promulgacin de la DMCA, no sera la excepcin investigacin de la codificacin de la DMCA
en absoluto. n394 Sin embargo, la

excepcin investigacin de la codificacin limitada ha sido criticado por imponer


demasiadas condiciones operativas restrictivas . Estos van desde la concepcin estrecha de lo que la
investigacin de cifrado implica , N395 a la exigencia de que los investigadores deben primero obtener la
autorizacin de los propietarios de derechos de autor antes de dedicarse a la investigacin , N396 con exclusin
ostensible de los investigadores no acadmicos (como no afiliado investigadores individuales o "aficionados") de la lista de
investigadores de cifrado cualificados , N397 a las condiciones restrictivas para la publicacin o difusin de
informacin de la investigacin o los resultados. n398 en efecto, existe amplia evidencia de que la seguridad y
cifrado investigadores estn preocupados por los posibles civiles y sanciones penales que una violacin de
cualquiera de las disposiciones restrictivas de la DMCA sobre investigacin de la codificacin, las pruebas de
seguridad, y la ingeniera inversa del software podra engendrar. n399 Notable entre estos incidentes fue la gran
publicidad [* 511] caso en el que el profesor J. Alex, Halderman, a continuacin, un estudiante graduado en la Universidad de Princeton retras la publicacin de
la existencia de varias vulnerabilidades de seguridad que se encuentra en el CD de software de proteccin contra copias en ttulos de Sony-BMG docenas. Se retras la
divulgacin de las vulnerabilidades durante varias semanas mientras buscaba asesora legal de abogados sobre cmo evitar entrar en conflicto con las trampas de la
DMCA, una medida que dej a millones de aficionados a la msica innecesariamente en riesgo. N400 El

temor a ser procesados o litigio por las


vulnerabilidades investigadores no es del todo infundada como se ejemplifica por varios incidentes de amenazas
reales de demandas DMCA . Por ejemplo, en abril de 2003, la compaa de software educativo, Blackboard Inc., obtuvo una orden de restriccin temporal

para detener la presentacin de la investigacin sobre vulnerabilidades de seguridad en sus productos de software en la conferencia interzona II en Atlanta. El N401 dijo
vulnerabilidades de seguridad del software se referan al sistema de tarjeta de identificacin Pizarra usada por los sistemas de seguridad del campus universitario. Sin
embargo, los estudiantes que estaban programados para hablar sobre las vulnerabilidades y los organizadores de la conferencia tuvieron la oportunidad de impugnar la
orden de restriccin temporal, que se obtuvo a instancia de parte, en la vspera del evento. N402

inherencia
2AC inherencia
fugas recientes muestran que la NSA est sentado en montculos de cero das
Crocker 15 [Andrew, abogada en el equipo de libertades civiles de la Electronic Frontier Foundation, JD
Universidad de Harvard, "El Gobierno dice que tiene una Poltica de Divulgacin de da cero, pero dnde estn
los Documentos para probarlo ?," 30 de marzo de, 2015, https://www.eff.org/deeplinks/2015/03/governmentsays-it-has-policy-disclosing-zero-days-where-are-documents-prove-it] // khirn
Hemos sabido durante algn tiempo que la

comunidad de inteligencia y aplicacin de la ley de Estados Unidos busca


encontrar y explotar vulnerabilidades en el software comercial para fines de vigilancia . Como parte de sus esfuerzos de
transparencia reacios, intermitentes despus de las filtraciones de Snowden, el gobierno ha reconocido an oficialmente que se a veces utiliza
los llamados cero das . Estas declaraciones estn destinadas a tranquilizar a la opinin pblica que el gobierno casi
siempre da a conocer las vulnerabilidades de los proveedores de software, y que cualquier decisin de explotar
la vulnerabilidad lugar con fines de inteligencia es un bien considerado. Pero ahora, a travs de documentos
FEP ha obtenido a partir de una Libertad de Informacin (FOIA) demanda, hemos aprendido ms sobre el alcance de las
polticas del gobierno , y una cosa est clara : hay muy poco para respaldar declaraciones tranquilizadoras de la
Administracin . De hecho, a pesar de la afirmacin de la Casa Blanca que haba "fortalecido" su poltica en la primavera
de 2014 y "establecido un proceso de toma de decisiones de alto nivel disciplinado, riguroso y de divulgacin de vulnerabilidades," ninguno de los
documentos dados a conocer en respuesta a nuestra demanda aparece para ser ms reciente que 2.010 . la primavera
pasada, la Oficina del director de Inteligencia Nacional (ODNI) emiti un fuerte rechazo de prensa de que la NSA conoca y aproveche la vulnerabilidad heartbleed en
la biblioteca OpenSSL. Como parte de esa negacin, el

ODNI describe el "Proceso de vulnerabilidades Acciones" (VEP), un


"proceso entre agencias para decidir cundo compartir vulnerabilidades" con los desarrolladores. FEP present una solicitud de
FOIA a ODNI y la NSA para aprender ms acerca de los VEP y luego present una demanda para obligar a las agencias para liberar los documentos. ODNI ahora ha
terminado la liberacin de documentos en respuesta a nuestra demanda, y los resultados son sorprendentemente escasos. Entre el puado de documentos redactados en
gran medida es una lista de una pgina de "Destacados" VEP a partir de 2010. En l se describe brevemente la historia del grupo de trabajo interinstitucional que llev
al desarrollo de la PEV y seala que el VEP estableci una oficina llamada " Secretara Ejecutiva "dentro de la NSA. La nica otra resaltado a la izquierda sin editar
explica que el VEP "crea un procedimiento para la notificacin, la toma de decisiones, y las apelaciones." Y eso es todo. Este documento, que es casi cinco aos, es el
ms reciente en libertad. As que dnde

estn los documentos adjuntos a la "revitalizado" VEP 2.0 descrito por la Casa
Blanca en 2014 ? Tampoco los documentos que hemos visto hacen mucho para respaldar la afirmacin de que
VEP 1,0 jams funcion como una gua para ayudar al gobierno a decidir si revelar cero das. Mientras tanto, los
informes que describen "jamboree" anual de hackers de la CIA en su lugar sugieren que hay poca parar el gobierno de la explotacin de las vulnerabilidades que se
encuentra. De hecho, ninguno de los documentos que describen jamboree de la CIA contiene la ms mnima sugerencia de que la PEV se consider de forma activa. Al
escribir sobre los documentos recientemente publicados en Wired, Kim Zetter los coloca en el contexto del desarrollo del gobierno del gusano Stuxnet:

Sabemos

que Stuxnet , un arma digital diseado por los EE.UU. e Israel de sabotear las centrifugadoras de enriquecimiento de uranio para el programa nuclear de Irn,
usa cinco ataques de da cero que se extienden entre 2009 y 2010, antes de que el proceso de las acciones estaba en su lugar. Uno de estos con
cero das explotado una vulnerabilidad fundamental en el sistema operativo Windows que , durante el tiempo que
permaneci sin parche, dej a millones de mquinas en todo el mundo vulnerable a los ataques . Dado que el proceso de la renta
variable se estableci en 2010, el gobierno no ha dejado de comprar y utilizar cero das suministrados por los contratistas. Los documentos ms antiguos [.pdf] liberados
al FEP, en ODNI estn tan bien redactados que es difcil de recoger mucho de ellos, aunque parecen principalmente a informar sobre el progreso realizado por el grupo
de trabajo que prepara el VEP en el transcurso de varios meses en 2008. Uno sugiere que el grupo de trabajo reconoci diferentes consideraciones entre las funciones de
"defensa" "ofensa" del gobierno y en el trato con cero das. Otro menciona tentadoramente que el grupo de trabajo pidi a las partes interesadas para comenzar
"elaboracin de escenarios (vietas)" para ilustrar los problemas polticos implicados en el VEP, pero por supuesto que se han tachado dichas vietas en los
documentos. El ncleo de la preocupacin por el uso del gobierno de cero das es que estas vulnerabilidades a menudo existen en los productos que se utilizan
ampliamente por el pblico en general. Si

el gobierno mantiene un secreto de vulnerabilidad para fines de inteligencia, que


no notifica a la promotora, lo que hara de lo contrario es probable emitir un parche y proteger a los usuarios de
los adversarios en lnea, como los ladrones de identidad o gobiernos extranjeros que tambin pueden ser
conscientes del da cero . Sin embargo, las filtraciones de Snowden han demostrado que el gobierno aparentemente se encuentra
habitualmente en el da cero , algo que el propio Grupo de Revisin del presidente Obama recomienda fuertemente en contra de [.pdf]. El VEP es
supuestamente una respuesta a estas preocupaciones, pero ahora parece que simplemente tanto vaporware .

Lagunas permita la continuacin del secreto


Zetter 14 [Kim, galardonado periodista que cubre los delitos informticos, las libertades civiles, la privacidad y
la seguridad de Wired, "Obama: NSA debe revelar errores como heartbleed, a menos que ayuden a la NSA,"
Wired , http: //www.wired. com / 2014/04 / obama-zero-day / ] // khirn
Despus de aos de silencio estudiado el uso secreto y controvertido del gobierno de seguridad vulnerabilidades, la
Casa Blanca ha reconocido finalmente que la NSA y otras agencias explotan algunos de los agujeros de
software que descubren, en lugar de ellos divulga a los vendedores que se determinen. El reconocimiento viene en un
informe de prensa que indica que el presidente Obama decidi en enero que de ahora en cualquier momento la NSA descubre un
defecto importante en el software, se debe revelar la vulnerabilidad a los vendedores y otras personas de manera que
pueda ser parcheado , segn el New York Times. Pero Obama incluy una laguna importante en su decisin , la cual est
muy por debajo de las recomendaciones formuladas por un comit de revisin presidencial de diciembre pasado: Segn
Obama, los defectos que tienen "un nacional claro refuerzo de la seguridad o de la ley" uso pueden ser mantenidos
en secreto y explotados . Esta , por supuesto, ofrece la amplia latitud de gobierno para permanecer en silencio en los
defectos crticos, como la reciente vulnerabilidad heartbleed si la NSA, FBI, u otras agencias gubernamentales
pueden justificar su explotacin . una llamada vulnerabilidad de da cero es uno que es desconocido para el software
proveedor y, por tanto, para los que no existe ningn parche. Los Estados Unidos ha ejercido larga ataques de da cero con fines
de espionaje y sabotaje , pero nunca ha declarado pblicamente su poltica sobre su uso. Stuxnet, un arma digital utilizada por los EE.UU. e Israel para
atacar el programa de enriquecimiento de uranio de Irn, utiliza cinco ataques de da cero para propagarse.

No hay revelacin ahora --- mltiples agencias gubernamentales compra de cero das
Mimiso 15 [Michael, responsable de la direccin editorial del grupo de los medios de seguridad en TechTarget,
incluyendo la revista Information Security, "Marina de los EE.UU. Solicitando cero das," Threatpost, 15 de
junio de 2015, https://threatpost.com/us-navy- solicitando de cero das / 113308 ] // khirn
La Agencia Nacional de Seguridad puede encontrar y comprar cero das, pero eso no significa que se trate de
compartir su acumulacin con otras agencias gubernamentales como la Marina de los EE.UU., que
aparentemente est en el mercado para algunas vulnerabilidades sin parches, no divulgados de su propio. La
solicitud de publicado el pasado mircoles la propuesta -que ya se ha tenido los pies en la FedBizOpps.gov era una solicitacin por el Naval
Supply Systems Command Busco CMMI-3 (Capability Maturity Model Integration) contratista capaz de producir exploits operacionales que
se integran con los marcos de explotacin de uso comn, dijo el PP. la Armada dijo que estaba buscando la
inteligencia de vulnerabilidad, explotar informes y explotar operativa binarios de software comercial,
incluyendo pero no limitado a Microsoft, Adobe , [ Oracle ] Java, EMC, Novell, IBM, Android, Apple, Cisco
IOS , Linksys WRT y Linux, entre otros. Microsoft, IBM y EMC (empresa matriz de RSA Security) se negaron a hacer comentarios para este artculo. Las solicitudes de comentarios tambin se hicieron a Adobe
y Apple, ninguno de los cuales fue devuelto antes de su publicacin. "El proveedor deber proporcionar al gobierno una propuesta de lista de vulnerabilidades disponibles, 0 das o N-da (no ms de 6 meses de edad). Esta lista debe ser actualizada cada tres meses e
incluyen la inteligencia y la explotacin que afecta el software ampliamente utilizado ", dijo el PP. "El gobierno va a seleccionar de la lista suministrada y el desarrollo directo de la explotacin de los binarios. "Los productos terminados se entregarn al gobierno a travs
de medios electrnicos seguros," el PP contina. "Durante un perodo de un ao, se le proporcionar un mnimo de 10 informes nicos con los correspondientes explotar binarios peridicamente (no menos de 2 por trimestre) y diseado para ser operacionalmente

Por la solicitud, al parecer la Armada est mirando no slo para las armas ofensivas, sino
tambin aquellos que satisfacen la necesidad interna de emular las tcticas de hackers y capacidades. "lectura de la llamada,
desplegable momento de la entrega."

parece como mucho de N das (N <6 meses) como 0-da para el equipo rojo en la evaluacin de sus propios sistemas ", dijo Nicholas Weaver, una seguridad de red de alto nivel e investigador de malware con la Universidad de California en Berkeley. "Y es tanto sobre la
capacidad de convertir los reportes de vulnerabilidades en explotacin. "Yo no pensar que es demasiado fuera de lo comn para una solicitud de esa naturaleza sobre" herramientas ofensivas para uso defensivo ' ", aadi Weaver. La solicitud, sin embargo, requiere que
el contratista para desarrollar exploits para futuras lanzado CVE. "Los binarios deben apoyar configurable, la costumbre y / o propiedad del gobierno / cargas previstas y suprimir las firmas de red conocidos a partir de pruebas de concepto que se puede encontrar en la

La participacin del gobierno en el uso y compra de cero das siempre ha sido un punto conflictivo, no
slo sobre cmo se usar la explotacin, sino tambin porque los detalles no sern revelados al vendedor
dejando a millones de usuarios expuestos a ataques potenciales. Poco despus de la divulgacin del ao pasado de la vulnerabilidad en OpenSSL heartbleed , coordinador de
naturaleza", dijo el PP.

seguridad ciberntica de la Casa blanca y asistente especial del presidente de Michael Daniel explic la posicin de la rama ejecutiva en materia de divulgacin, que un tanto se alinea con la postura de la NSA, en que hay ocasiones en que el gobierno no va a compartir

La construccin de un enorme arsenal de vulnerabilidades reveladas, dejando vulnerables de


Internet y el pueblo estadounidense sin proteccin no sera en nuestro inters de seguridad nacional . Pero ese no es el mismo que
los detalles de errores con los proveedores. "

el argumento de que hay que renunciar por completo esta herramienta como una forma de llevar a cabo la recogida de informacin, y proteger mejor a nuestro pas en el largo plazo ", Daniel escribi en abril de 2014." Pesar estas compensaciones no es fcil, y por lo que

la
Electronic Frontier Foundation (EFF) escribi hoy en da que es escptica los llamados vulnerabilidades Acciones
proceso da lugar a muchas revelaciones teniendo en cuenta la inversin financiera que , en este caso, la Marina de los
Estados Unidos hara en la contratacin de desarrollo de da cero ; individuales con cero das segn los informes,
se puede vender por hasta seis cifras en legtimo y subterrnea mercados. "Lo que es ms notable es lo poco lo que se refiere al gobierno parece tener para el proceso de decisin para aprovechar las vulnerabilidades",
escribieron Nate Cardozo y Andrew Crocker de la Electronic Frontier Foundation. "Como hemos explicado antes, la decisin de utilizar una vulnerabilidad para los propsitos
hemos establecido principios para guiar la agencia de toma de decisiones en esta rea. "las acciones de la nota de Daniel las preguntas de alto nivel del gobierno considera cuando una agencia propone retener detalles de la vulnerabilidad de un proveedor.

'ofensivos' en lugar de revelarla al desarrollador es aquel que da prioridad a la vigilancia sobre la seguridad de
millones de usuarios ." La NSA, por ejemplo, tiene una doble misin no slo para proteger las redes estadounidenses, sino tambin para reunir datos de las redes extranjeras, que podran incluir penetrar esas redes que utilizan
vulnerabilidades de la agencia ha descubierto o comprados. la necesidad de mantener esas vulnerabilidades en secreto es de gran valor para la
NSA, algo director Adm . dijo Michael S. Rogers durante un discurso pronunciado en noviembre que discuti con el presidente. " Tambin dijo: Mira, hay algunos casos en los que
estamos no va a [informacin sobre la vulnerabilidad del recurso compartido]. El proceso de pensamiento a medida que avanzamos a travs de esta decisin
poltica, las cosas que tienden a mirar son, cmo fundacional y extendida es esta vulnerabilidad potencial? Quien tiende a usarlo? Es algo que tienden a encontrar en un estado-nacin? Qu posibilidades hay otros a encontrarlo? Es esta la nica manera de que
podamos generar esas ideas que necesitamos o hay otra alternativa que podramos usar? ", Dijo Rogers. "Esas respuestas dan forma a la decisin".

solvencia
2AC clave de la confianza empresarial
Slo la construccin de confianza fomenta la cooperacin confianza entre el sector privado y el gobierno
--- vigilancia es clave
Ntim 15 (Andrew Ntim, asistente de investigacin en el laboratorio de Psicologa de la Universidad de Stanford
Social, "La ciberseguridad en una era de desconfianza", 20/02/2015,
http://stanfordpolitics.com/2015/02/cybersecurity-in-an-age -de-la desconfianza /) // CLi
El problema central es que el

plan de Obama no aborda la parte ms importante de la seguridad ciberntica: cmo es


exactamente la cooperacin entre el sector pblico y privado funcionar . Como dijo Obama en su discurso, "Esto tiene que ser una
misin compartida ... El gobierno no puede hacer esto solo. Pero el sector privado no puede hacerlo solo, tampoco. "Y el plan de Obama, para todas sus contribuciones
positivas, hace muy poco para facilitar este tipo de cooperacin necesaria ya sea de una poltica o un punto de vista procedimental. Qu se necesita para obtener el
gobierno y las empresas trabajen juntos de manera productiva en el mbito de la seguridad informtica? Ken Chenault, expreso CEO de Amrica, dej claro en su panel
de discusin en la cumbre de seguridad ciberntica del viernes: "Lo que realmente estamos hablando cuando hablamos de seguridad ciberntica es la confianza." La
medida en que los consumidores confan en compaas como American Express se comporten de manera segura, tica, y con respeto en sus relaciones en lnea es parte
integral de resultados de las empresas '. la

confianza entre el sector privado y el gobierno es parte integral de la seguridad en


Internet . Pero el quid de la cuestin es que los ltimos power-juego gubernamentales , de las que revelan en las fugas de
Snowden a la situacin ms reciente de los patrocinados por el gobierno programas de espionaje ocultos en
productos de Estados Unidos , dan a las corporaciones privadas pocas razones para confiar en el gobierno
en el reino digital de hoy . Obama es consciente de la existencia de esta desconfianza. Al da siguiente de su aparicin de Stanford, en una entrevista con
Re / de cdigo de Kara Swisher , seal que "las revelaciones de Snowden eran realmente perjudiciales en trminos de la confianza entre el gobierno y muchas de estas
empresas." Por lo tanto, en este mundo post-Snowden , cmo podemos promover un mayor nivel de confianza entre el gobierno federal y las empresas privadas? Aqu
hay dos sugerencias que pueden, al menos, nos llevan en la direccin correcta. En primer lugar, debemos

trabajar para hacer que el gobierno


sea ms transparente . Si las empresas no son capaces de ver cmo sus datos compartida est siendo utilizado por el gobierno, qu incentivo tienen para
renunciar a ella? Ms transparencia sera un catalizador para la cooperacin , y tambin ayudara a asegurar a los
clientes que las empresas no estn traicionando cuando renunciando a sus datos con fines de seguridad
ciberntica. Sin embargo, en los ltimos aos, ms FOIA (Freedom of Information Act) las solicitudes se les ha negado que nunca , y las solicitudes
confidenciales los datos personales a travs de la Ley de Vigilancia de Inteligencia Exterior estn en aumento. Estas cosas tienen que cambiar antes de
que el gobierno y el sector privado pueden cooperar de manera adecuada. En segundo lugar, el gobierno debe respetar un verdadero
derecho de los consumidores a la privacidad. Los consumidores la confianza de que una empresa va a respetar su privacidad en lnea es fundamental para su xito
econmico. Sin embargo, al tratar de acabar con la 'proteccin de sus clientes' datos de empresas privadas, e incluso a veces los obligan a instalar puertas traseras a sus
mtodos de cifrado , la administracin Obama ha hecho dao a los consumidores y empresas por igual. Y

haciendo caso omiso de las


preocupaciones de privacidad que plantea sus acciones, la administracin ha erosionado an ms la confianza
ya inestable entre las empresas y el gobierno. Si Obama espera que las empresas comparten voluntariamente su informacin sobre seguridad
ciberntica y algoritmos en el futuro, es importante que las polticas de este tipo para ser interrumpidas. Para concluir su discurso, Obama cit una de las filosofas clave
de Google - que, con la ayuda de la tecnologa, "el futuro es impresionante." Sin embargo, creo que podra haber sido una ms apto eslogan Google para que lo utilice:
"Siempre hay ms informacin por ah. "Cuando se trata de la seguridad ciberntica, no es ningn secreto que tenemos un largo camino por recorrer en el aprendizaje y
la disuasin de las amenazas presentes en nuestro Internet hoy en da. La mera creacin de redes de intercambio de informacin, tales como los ISAOs en la orden
ejecutiva de Obama, no puede ser suficiente. Slo

cuando tenemos una actitud de confianza y respeto entre los sectores


pblicos y privados puede existir la cooperacin significativa necesaria para una Internet ms segura . Y si no
podemos hacer frente a las preocupaciones de la transparencia y la privacidad que han retenido esta confianza durante tanto tiempo, el futuro puede ser un lugar muy
poco impresionante de hecho.

modelado 2AC
polticas de Estados Unidos de derrame-conduce a la cooperacin internacional

Fidler 14 (Mailyn Fidler, estudiante de doctorado en el Centro de "anarqua o regulacin: Control del comercio
global de vulnerabilidades de da cero" Seguridad y Cooperacin Internacional Instituto Freeman Spogli de
Estudios Internacionales de la Universidad de Stanford., Mayo de 2014, https: // pilas .stanford.edu / archivo /
druida: zs241cm7504 / da cero 20Vulnerability%%% 20Thesis 20by% 20Fidler.pdf) // CLi
Es necesaria la cooperacin internacional sobre la cuestin de da cero, pero se requiere liderazgo de Estados
Unidos para catalizar dicha cooperacin . Las revelaciones de Snowden han causado problemas significativos para los Estados Unidos, lo que
reduce la receptividad a la cooperacin con Estados Unidos en asuntos cibernticos. Esta 178 problema se ve agravado por la necesidad de disponer de los Estados
Unidos, como un actor importante ciberntica, que participan en las negociaciones internacionales. Confusin

y controversia sobre las polticas


nacionales de Estados Unidos hacia las vulnerabilidades de da cero existente crear nuevos obstculos para
abordar estas cuestiones a nivel internacional. los U nidas S stados tiene que establecer la claridad de las polticas a
nivel nacional para establecer el escenario para la accin colectiva, la sealizacin a otras naciones la gravedad
del problema y la naturaleza de los intereses de Estados Unidos hacia ella. Richard Clarke y Peter Swire estn de acuerdo: " creamos un Internet
global ms seguro y til si otras naciones, como China y Rusia, que adopten y apliquen polticas similares " a lo
que el gobierno de Obama anunci recientemente acerca de la poltica de da cero, pero "porque [otras naciones] no es probable que hacerlo en el corto plazo, la
administracin Obama tambin debera redoblar sus esfuerzos "y crear" la base de una norma internacional de la conducta. "669 Esta tesis sostiene que el gobierno de
Estados Unidos debe hacer ms para fortalecer su propias polticas de da cero como un elemento necesario para hacer frente a la necesidad de una accin colectiva.

las polticas de seguridad de Estados Unidos modelan a nivel mundial de planta se desborda
Demchak 14 (Chris Demchak, Pr ofessor de Seguridad Ciberntica y Co-Director del Centro de Ciber Estudios
sobre Conflictos y Peter Dombrowski, profesor de Estrategia en la Escuela de Guerra Naval, donde se
desempea como director del Departamento de Investigacin Estratgica. l tambin ha estado afiliado con
instituciones de investigacin, incluyendo el Centro Este-Oeste, The Brookings Institution, la Fundacin
Friedrich Ebert y el Instituto Watson para Estudios internacionales de la Universidad de Brown, entre otros.
"subida de un Cybered de Westfalia Edad: las prximas dcadas", la poltica global de la ciencia y Tecnologa Vol. 1, 24 de julio de 3014, http://link.springer.com/chapter/10.1007/978-3-642-55007-2_5)//CLi
En el otoo de 2010, el Comando Ciberntico de Estados Unidos comenz a funcionar despus de una excepcionalmente rpida ao de preparacin institucional y legal
(Whitney 2010). Esta respuesta institucional a la subida de la edad de conflictos cybered surgi para anclar un borde cybered futuro para toda la nacin. Su misin
inicial era slo para proteger a las organizaciones militares de ataque ciberntico, pero tan pronto como exista una unidad militar para crear una envoltura de seguridad
ciberntica alrededor de US activos militares crticas, declaraciones polticas emergi sobre la creacin de la misma proteccin para toda la nacin (Lynn 2010).

Desde el RMA a la guerra centrada en la red, los Estados Unidos ha proporcionado durante mucho tiempo
innovadores modelos para la seguridad nacional que se difunden a nivel internacional (Golfman y Eliason 2003). para los
Estados Unidos para anunciar un nuevo comando ciberntica nacional provoca automticamente un nuevo
debate en el militar internacional y las comunidades legales (Shackelford 2009). Sea o no otras naciones necesitan, quieren o pueden
permitirse el lujo de tener una unidad militar singular centrado en conflicto cybered, sus lderes, los redactores de doctrina, y pensadores
estratgicos se contemplan los beneficios potenciales del modelo. Si los patrones de emulacin militares son verdad, muchos naciones
desarrollarn las organizaciones que se parecen a un comando nacional ciberntico. naciones Ya hemos visto estrechamente asociados con
los Estados Unidos , ya sea creando sus propios comandos cibernticos o declarar un inters en aproximar las
funciones del comando ciberntico de Estados Unidos .

plan de 2AC resuelve la demanda de da cero


demanda agencia ausente, las cadas en el mercado de da cero y reduce la vulnerabilidad
Stockton y Goldman 13 (Paul Stockton, ex secretario adjunto de Defensa para la Defensa Nacional y Asuntos de
Seguridad de los Estados Unidos, y Michele Golabek-Goldman, que tiene un JD de la Escuela de Derecho de
Yale. "Frenar el mercado para Cyber Armas" 18 de diciembre de 2013 ,
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2364658)//CLi
Enhebrado a travs de gran parte de nuestro anlisis es un asunto de poltica subyacente:. La compensacin para las agencias de los Estados Unidos entre los beneficios
del acceso a un mercado sin restricciones de explotacin oy en armas, frente a los beneficios de medidas drsticas contra los que mar-cado Algunos

han
sugerido que los Estados Unidos creado el mercado de armas cibernticas por ser los primeros en pagar precios

extraordinariamente altos de cero das. tienen ac-centraron los Estados Unidos de "creat [ ing] Frankenstein alimentando
el mercado . " 147 Otros han ido tan lejos como para proponer que, en lugar de regular la oferta del mercado, las agencias del
gobierno de los Estados Unidos deben frenar el lado de la demanda por renunciar a sus propias compras de
explotacin .148 Si las agencias hicieron as, el mercado podra perder parte de sus compradores ms bien
remunerados, lo que podra disuadir a los proveedores de fregar software de vulnerabilidades . Antes de renunciar a
dichas compras, los polticos estadounidenses primero necesitaran para examinar los posibles costos de hacerlo en trminos de renunciar a informacin potencialmente
valiosa del mercado de explotar. Algunos

analistas han indicado que si las agencias estadounidenses detuvieron su


programa de explotar-compra, que se veran privados de herramientas crit-ical para la defensa de las redes de
Estados Unidos contra el ataque. organismos de aplicacin de 150 Ley seran asimismo renunciar a las tecnologas valiosas para el seguimiento de
metro Crimi-nales. 151 Pero, estos organismos sopesar estos beneficios contra los riesgos potencialmente cataestrofas que el mercado oy en da supone para la seguridad de EE.UU. ? No hemos visto ninguna evi-dencia que
lo hacen . Ha llegado el momento de que el Congreso, los lderes de la Rama Ejecutiva, la industria del software, y los acadmicos para llevar este anlisis de
equilibrio a la luz y determinar si se aloja en el extremo final del espectro, que la poltica de apoyo de facto para un bazar peligroso para day- exploits sirve mejor a la
seguridad nacional de Estados Unidos.

plan de 2AC resuelve ciberseguridad


larga lista de razones de apoyo del mercado de da cero es malo
Herley et al. 13 (Serge Egelman, Universidad de California, Berkeley, CA, EE.UU., Cormac Herley, Microsoft
Research, Redmond, WA, EE.UU.;. Paul C. van Oorschot, Universidad de Carleton, Ottawa, Ontario, Canad
Publicado en NSPW '13 Proceedings of the 2013 taller sobre Nuevo taller paradigmas de seguridad; Pginas
41-46. "Los mercados para los ataques de da cero: tica e implicaciones." Publicado 2013. consultada en junio
24 de TH , 2015. http://dl.acm.org/citation.cfm? id = 2535818 (debe seguir el enlace al texto completo PDF para
acceder a texto completo.)) Kalm
La inyeccin de dinero en crculos dudosos es moralmente sospechoso . Crculos cibercriminal se cruzan con el
crimen organizado, carteles de la droga y el terrorismo . No debemos estar involucrados en la financiacin de
estas operaciones . El efecto de la cobra: 5 pagar por hazaas crea un incentivo negativo para plantar insectos para la
cosecha ms tarde. Los seres humanos son extraordinariamente bueno en juegos de azar cualquier sistema puesto en marcha, y la posibilidad de que
el software que es menor (frente a ms) seguro es muy real . Es slo una manera para que las compaas como
Microsoft, Google y Apple para externalizar el ensayo de productos en el barato? Si pueden salirse con realizar
el trabajo sin tener que pagar los sueldos y beneficios, lo harn . Es bueno para la sociedad, o la industria, si eso sucede?
mercados de 0 das fomentan la venta privada (y no divulgacin) de datos de explotacin, para permitir un mejor
comprador para ejecutar el exploit para el beneficio privado . Los mercados crean incentivos atractivos para las
personas ms inteligentes para pasar el tiempo para encontrar vulnerabilidades -y si bien es cierto que cuanto ms se mira, los ms bichos que se
encuentra, entonces este tipo de mercados atractivos aumentar el nmero de vulnerabilidades (privadas conocidas).
el conocimiento de la Acumulacin mal - provoca una inseguridad generalizada
Comninos y Seneque 14 [Alex, Universidad Justus-Liebig de Giessen, y Gareth, Geist Consulting, "La
seguridad ciberntica, la sociedad civil y la vulnerabilidad en la era de la vigilancia de las comunicaciones,"
Observacin del SIG, 2014, http://giswatch.org/en/ comunicaciones de vigilancia / seguridad ciberntica-cvicosociedad-y-vulnerabilidad-edad-comunicaciones-sur ] // khirn
La NSA tambin se cree que acumular conocimientos acerca de las vulnerabilidades en lugar de compartirlos
con los desarrolladores , proveedores y pblico en general , de 40 aos , as como incluso el mantenimiento de un
catlogo de estas vulnerabilidades para su uso en ataques cibernticos de vigilancia y .41 Ninguna de estas
actividades sirven para hacer internet ms seguro. De hecho, ellos hacen todo lo contrario . Como se coment la
congresista Zoe Lofgren: "Cuando cualquier industria u organizacin construye una puerta trasera para ayudar con la vigilancia electrnica en sus productos, ponen
todos nuestros datos en riesgo la seguridad. Si se crea una puerta trasera para fines policiales, es slo una cuestin de tiempo antes de que un hacker lo explota, de
hecho, ya hemos visto que esto suceda. "42 El

hecho de que la NSA est trabajando activamente para que los puntos inseguros
de Internet a las contradicciones en su doble mandato: asegurar, simultneamente, y romper la seguridad

ciberntica por un lado, se encarga de la seguridad de las redes de informacin y comunicacin (dependiente de su mandato "Aseguramiento de la Informacin"),
y por otro lado, tiene la tarea de surveilling redes de informacin y comunicacin. (su mandato "Seales de Inteligencia") .43 existen tensiones similares en las fuerzas
armadas, que se encarga de la defensa de ambas redes nacionales de ataques de piratera, as como con la realizacin de ataques de piratas informticos ofensivos. los
Estados Unidos "comando ciberntico", el comando militar para el "dominio ciberntico", es bajo la direccin del comandante de la NSA. Este

conflicto de

intereses en el doble papel de la NSA no ha sido abordado en la actual reforma de la NSA . con la tarea de "seguridad
nacional", las agencias de inteligencia como la NSA tienen un mandato en conflicto que no puede les permitir proporcionar realmente ciudadanos de estados Unidos

siempre va a estar en contra


de los intereses de las agencias de inteligencia para asegurar el suministro de tecnologas seguras que no pueden
ser espiado . Esto se ve agravado por un complejo industrial de seguridad ciberntica de vigilancia de las
agencias gubernamentales y empresas privadas que venden productos de hacking y vigilancia, con puertas
giratorias entre los dos. Tenemos que ser muy cuidadoso de las agencias de inteligencia est dando funciones
como administradores de la seguridad ciberntica .
con la seguridad ciberntica, de la misma manera que los estados son, por ejemplo, capaz de proporcionarnos seguridad fsica.

resuelve vigilancia 2AC


El plan resuelve ciberoperaciones --- vigilancia es un requisito previo a la guerra digital NSA
Appelbaum et al. 15 [Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Mller-Maguhn, Laura
Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer, "los brazos digital Raza: NSA
Preps Amrica para el Futuro de batalla", 17 de enero de 2015, http://www.spiegel.de/international/world/newsnowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html ] // khirn
Slo vigilancia "Fase 0" Desde un punto de vista militar, la

vigilancia de la Internet no es ms que la "Fase 0" en la estrategia de


guerra de EE.UU. digitales . Documentos de la NSA interna indican que es el requisito previo para todo lo que
sigue . Muestran que el objetivo de la vigilancia consiste en detectar las vulnerabilidades en los sistemas enemigos . O
nce "implantes" furtivos han sido colocados para infiltrarse en los sistemas enemigos, lo que permite accesos
"permanentes ", a continuacin, la fase tres se ha logrado - una fase encabezada por la palabra "dominar" en los
documentos. Esto les permite "control / destruyen los sistemas crticos y redes a voluntad a travs de accesos
pre-posicionado (establecidas en la Fase 0)." Infraestructura crtica es considerado por la agencia para ser cualquier cosa que es importante para mantener una
sociedad en funcionamiento: energa, comunicaciones y transporte. Los documentos internos afirman que el objetivo ltimo es "controlado de tiempo de escalamiento
real".

2AC "vendedores relevantes"


[Esto responde a los argumentos acerca de las vulnerabilidades en el software "hurfanos"]
proveedores relevantes son los proveedores de software, organismos de normalizacin, o del pblico en
general, si nadie es responsable
Bellovin et al. 14 [Steven M., profesor de ciencias informticas en la Universidad de Columbia, Matt Blaze,
profesor asociado de ciencias de la computacin de la Universidad de Pennsylvania, Sandy Clark, Ph.D.
estudiante de ciencias de la computacin de la Universidad de Pennsylvania, Susan Landau, 2012 Becario
Guggenheim; que se encuentra ahora en Google, Inc., de abril de 2014, "hacking legal: El uso de las
vulnerabilidades existentes para la intervencin de telecomunicaciones en Internet," Diario del Noroeste de
Tecnologa y Propiedad Intelectual, 12 Nw. J. Tech. De & Intell. Prop. 1] // khirn
P171 A quin

se debe hacer un informe vulnerabilidad ? En muchos casos, hay un punto obvio de contacto: un
proveedor de software que vende y mantiene el producto de que se trate, o , en el caso del software de cdigo
abierto , el equipo de la comunidad que conservarla . En otros casos , sin embargo, la respuesta es menos clara . No
todo el software se mantiene activa; puede ser software "hurfano" sin un proveedor activo o propietario para
informar a. N253 Adems, no todas las vulnerabilidades resultado de errores en los productos de software especficos. Por ejemplo, comunicaciones
estndar protocolos se encuentran de vez en cuando para tener vulnerabilidades , N254 y un protocolo dado
pueden ser utilizados en muchos productos y sistemas diferentes . En esta situacin, necesitara la vulnerabilidad a ser

informado no a un proveedor en particular, sino al cuerpo responsable de las normas del protocolo . Muchos organismos de
normalizacin operan en su totalidad a la intemperie , N255 Sin embargo, lo que puede hacer tranquilamente la
presentacin de informes de una vulnerabilidad - o escondite el hecho de que se ha informado por una agencia
de aplicacin de la ley - problemtica . En esta situacin, la eleccin es simple: informar abiertamente.

nos 2AC clave para los mercados de da cero


clave de Estados Unidos en el mercado mundial de cero das
Paganini 13 (Pierluigi Paganini, Director de Seguridad en Bit4Id, firma lder en la gestin de la identidad,
miembro de la ENISA (Agencia Europea de Redes y Seguridad de la Informacin) Tratar paisaje Grupo de
partes interesadas. Tambin es un Evangelista de Seguridad, Analista de Seguridad y escritor independiente .
Editor en Jefe en la "Revista de defensa ciberntica", "Mercado de da cero, el Gobierno son los principales
compradores", http://securityaffairs.co/wordpress/14561/malware/zero-day-market-governments-main
-buyers.html )
Los gobiernos , y en particular uno de los EEUU, son los principales compradores de vulnerabilidades de da cero , segn un
informe publicado por Reuters. Zero-days hazaas se consideran un ingrediente principal para el xito de un ataque
ciberntico , el conocimiento de da cero defecto da al atacante garanta de xito, los hackers patrocinados por el estado y los criminales cibernticos considere da
cero explota unos preciosos recursos en torno al cual se cultiva un mercado en auge. Ataques de da cero se podran utilizar como un componente esencial para el diseo
de un arma ciberntica o podran ser explotadas con fines de espionaje ciberntico, en ambos casos, los gobiernos aparecen las entidades ms interesadas por el uso de
estos cdigos maliciosos. Ataques cibernticos recientes llevados a cabo por los hackers chinos podran llevarnos a pensar Gobierno de China es el principal
comprador / desarrollador de vulnerabilidades de da cero, pero un informe publicado recientemente por Reuters reclamado

al gobierno de Estados
Unidos es el "mayor comprador en un mercado gris floreciente donde los hackers y la seguridad empresas
venden herramientas de intrusin en los ordenadores. " Reuters revel que los EE.UU. Gobierno, en particular, su agencia de
inteligencia y el Departamento de Defensa son" el gasto tan fuertemente para obtener informacin sobre los agujeros en los sistemas
informticos comerciales y de explotacin que se aprovechan de ellos , que estn recurriendo el mundo de la investigacin de
seguridad en su cabeza. ", que es una forma de noticias para competir con el adversario en el ciberespacio. Recientes tensiones entre China y los Estados
Unidos dio a los expertos en seguridad la oportunidad de discutir sobre el desarrollo de los dos pases de la estrategia ciberntica eficiente que mejoran ambas
capacidades cibernticas ofensivas y defensivas. Ambos pases se invierten en gran medida en la creacin de nuevas unidades cibernticos, pero segn fuentes de
inteligencia, planteamiento ofensivo parece estar ms estimulado por la necesidad de preservar la seguridad en el ciberespacio. Director general de la NSA, Keith
Alexander dijo al Congreso que el Gobierno

de Estados Unidos est gastando miles de millones de dlares cada ao en


"ciberdefensa y la construccin de armas cibernticas cada vez ms sofisticados " esto dio lugar al nacimiento de
"ms de una docena de unidades cibernticas ofensivas, diseado para montar ataques, cuando sea necesario, .
en redes informticas extranjeras " pirata informtico populares Charlie Miller, investigador de seguridad de Twitter, con una colaboracin pasado con
NSA confirm el enfoque ofensivo para la seguridad ciberntica:" las nicas personas que pagan estn en el lado ofensivo, "el mercado emergente de da cero es
alimentada por una intensa actividad de los piratas informticos con talento que venden informacin sobre defectos en los grandes productos de uso. Segn Reuters

contratistas de defensa y las agencias de inteligencia "pasar al menos decenas de millones de dlares al ao slo
en la explotacin ". El mercado de da cero es muy compleja alta "perecedero" debido de los bienes, a raz de algunas figuras clave de un negocio tan
complejo di fi cultad compradores y vendedores hallazgo - es un mercado cerrado no abiertamente accesible. Encontrar un comprador o identificar un posible vendedor
es una fase crtica. Comprobar la fiabilidad del comprador - La reduccin del nmero de intermediarios fiables capaces de encontrar un comprador empuja el
investigador para tratar de decirle a muchas personas sobre el descubrimiento en un intento de encontrar un comprador con riesgos evidentes. El valor no puede ser
demostrada sin prdida - Uno de los problemas ms fascinantes investigador intentar vender la informacin de vulnerabilidad o un 0 das explotan pueden enfrentar est
demostrando la validez de la informacin sin revelar la informacin en s. La nica manera de probar la validez de la informacin es o bien revelarla o demostrar que de
alguna manera. Obviamente, revelando la informacin antes de la venta no es deseable, ya que deja el investigador se expone a perder la propiedad intelectual de la
informacin sin compensacin. La exclusividad de los derechos - El obstculo final consiste en la idea de los derechos exclusivos de la informacin. Con el fin de
recibir los beneficios ms grandes, el investigador debe estar dispuesto a vender todos los derechos a la informacin al comprador. Sin embargo, el comprador no tiene
manera de protegerse del investigador de la venta de la informacin a numerosas partes, o incluso la divulgacin de la informacin accesible al pblico, despus de la
venta. Los

enfoques actuales para vulnerabilidades de da cero han de ser comprado hazaas evitando que puedan
ser adquiridos por los oponentes de gobierno, tales como dictadores o criminales organizados, muchas empresas
de seguridad venden suscripciones para la explotacin, lo que garantiza un cierto nmero por ao. La tendencia a
explotar da cero con fines ofensivos ha sido seguida por las agencias de inteligencia y tambin las empresas privadas, ambos actores han comenzado para codificar sus
propios ataques de da cero. "Las empresas privadas tambin han surgido que contratan a programadores para hacer el trabajo sucio de identificar vulnerabilidades y
luego escribir el cdigo de explotacin. La tasa de partida para un da cero es de alrededor de 50.000 $, dijeron algunos compradores, con el precio en funcin de
factores tales como la forma ampliamente instalado el software apuntado es y cunto tiempo se espera que el da cero para permanecer exclusiva. "El informe de
Reuters tambin revel la participacin de representantes del Gobierno para la Conferencia Snoop secreto de gobierno y cumplimiento de la ley de espionaje,
claramente con la intencin de adquirir nuevas tecnologas para llevar a cabo espionaje ciberntico a travs de ataques de malware basadas capaces de poner en peligro
las redes de destino. la

eleccin de un gobierno para adquirir una de da cero explotar para usarlo contra un gobiernos
extranjeros se esconden graves riesgos para su pas, terrorismo ciberntico, los delincuentes cibernticos o

hackers patrocinados por el estado podra realizar ingeniera inversa del cdigo fuente para componer nuevo
agente malicioso para usar en contra de los mismos autores .

2AC cero das clave


Cero das son claves --- crucial para el desarrollo de bazar de armas ciberntico
Gjelten 13 (Tim Gjelten cubri la diplomacia y los asuntos militares, primero desde el Departamento de Estado
y del Pentgono Fue reportero Pentgono ventaja de NPR durante la guerra a principios de Afganistn y la
invasin de Irak, "First Strike:. Estadounidenses cibernticos guerreros agarre el ofensivo,
http://www.worldaffairsjournal.org/article/first-strike-us-cyber-warriors-seize-offensive , enero de 2013) // CLi
Las operaciones ofensivas en el ciberespacio se han expandido tan rpidamente en los ltimos aos que los anlisis legales,
regulatorios y ticos que no se han mantenido. El desarrollo de la mercado de da cero , la inclinacin de algunas empresas privadas para imitar el
Pentgono y se va en la ofensiva en lugar de seguir depender de las medidas defensivas para proteger los datos, el diseo y
el desarrollo de armas cibernticas, y el uso gubernamental de este tipo de armas contra objetivos confiados toda plantean serias e interesantes, y las respuestas estn
lejos de ser evidente. Dado

el uso destructivo a los que se podran poner, la falta de transparencia en la compra y venta
de cero das puede ser problemtico. La consecuencia podra ser el desarrollo de un bazar de armas cibernticas
mundial , donde los criminales o grupos terroristas podran potencialmente encontrar las herramientas a utilizar .
El gobierno de Estados Unidos regula la exportacin de tecnologas sensibles por miedo a que los adversarios podran utilizarlos de una manera hostil a los intereses de
Estados Unidos, pero si estas restricciones se aplican a la venta de vulnerabilidades de da cero no es del todo clara. La

ley actual restringe la exportacin de


de cifrado y software que proporcionan capacidad de penetracin que son capaces de atacar , negar,
interrumpir, o altera de otra manera el uso de la infraestructura ciberntica o redes ." cubre que el lenguaje de la posibilidad
" productos

de que algn investigador o corredor pueden tratar de vender una puerta trasera explotar, o incluso un cyberweapon, a un agente extranjero que pudiera darle un uso
destructivo? "Creo que cubre la exportacin de algunos tipos de armas cibernticas", dice abogado de Washington Roszel Thomsen, que ayud a escribir las
regulaciones y se especializa en la ley de control de exportaciones. Sin embargo, otros especialistas no estn convencidos. Tambin est la cuestin jurdica de si las
empresas privadas que han sido objeto de ataques cibernticos pueden legalmente contraatacar contra atacantes que penetran en sus redes y robar sus datos. Steven
Chabinsky, anteriormente el abogado ciberntico superior en el FBI, sostiene que si una empresa puede identificar el servidor desde el que se origin un ataque
ciberntico, que debe ser capaz de cortar en ese servidor para eliminar o recuperar sus datos robados. "Es universalmente aceptado que en el mundo fsico que tiene el
derecho de proteger su propiedad sin necesidad de ir a la polica," Chabinsky argument en un simposio reciente ciberntico. Otros consultores de ordenador tienen una
visin diferente. "Me preguntan todo el tiempo," dijo Richard Bejtlich, director de seguridad de Mandiant, una firma de seguridad ciberntica prominente, hablando en
la conferencia CyberFutures de la Fuerza Area. "La gente en las empresas hackeados quieren devolver el golpe. "Queremos ir a buscar a estos chicos, 'que nos dicen.
Pero casi siempre, dicen nuestros abogados, "Por supuesto que no." "Adems, hay cuestiones de poltica planteadas por la escalada de la inversin del gobierno en las
capacidades de guerra ciberntica ofensivos. Un temor es que cada

nuevo cyberweapon ofensiva introducido en el uso pedir al desarrollo


de un arma an ms letal por parte de un adversario y desencadenar una carrera de armas cibernticas feroz . Un
indicio de un ciclo de tales escalatory puede verse en la confrontacin con Irn por su nucleares programa. Las autoridades estadounidenses sospechan que el gobierno
iran era responsable de la reciente ola de ataques cibernticos dirigidos contra Aramco, la compaa petrolera de Arabia Saudita, y tambin pueden haber estado detrs
de una serie de ataques de denegacin de servicio en las instituciones financieras de Estados Unidos. Este tipo de ataques podran ser en represalia por el gusano
Stuxnet. Algunos autores prevn un nuevo mundo peligroso, creado por los Estados Unidos e Israel con el despliegue de Stuxnet. Misha Glenny, escribiendo en el
Financial Times , argument que la tcita admisin

de la responsabilidad de los Estados Unidos Stuxnet actuar "como un


disparo de salida; pases de todo el mundo pueden ahora argumentan que es legtimo utilizar el malware de
forma preventiva en contra de sus enemigos . "Uno de los peligros es que adversarios de Estados Unidos, en particular,
entre ellos Rusia y China, ahora pueden citar el uso de Stuxnet para apoyar su argumento de que un tratado
internacional regular el uso de armas cibernticas puede ser necesaria . Los Estados Unidos se ha opuesto a dicho tratado sobre la
base de que suponga un perjuicio para sus propias ventajas tecnolgicas en el ciberespacio y tambin podra conducir a esfuerzos para regular Internet de manera que
puedan herir a la libertad de expresin e informacin. Algunas de estas cuestiones se resolvern como ciberactividades maduran y el dominio ciberntico se vuelve ms
establecido. El ejrcito de Estados Unidos an no ha establecido sus propias reglas de compromiso para el conflicto ciberntico, a pesar de que el jefe del Comando
ciberntico de Estados Unidos, el general del ejrcito Keith Alexander, dice que son necesarios. Ni el gobierno estadounidense ha articulado una "poltica declaratoria"
en relacin con el uso de armas cibernticas anlogas a las declaraciones del gobierno sobre cundo y dnde se pueden usar armas nucleares. Todos estos son problemas
graves. Ahora es evidente que las acciones de confrontacin en el ciberespacio tienen un cambio fundamental conduccin de la guerra, el crimen, el espionaje y la
competencia empresarial. Nuestras

instituciones deben adaptarse a esta nueva realidad , y rpidamente, o que se enfrentan al


peligro de caos ciberntico y la anarqua.
El cobro de cero das para cyberoffense deja nuestra infraestructura para ciberataques
Zetter 14 (Kim Zetter, reportero de personal en Wired , un escritor y editor de PC World . Ha sido invitado en
NPR y CNN Autor de. Cuenta atrs para el Da Cero: Stuxnet y el lanzamiento del arma Primera
digital del mundo. "Cmo Obama nosotros en peligro todos con Stuxnet ",

http://www.thedailybeast.com/articles/2014/11/13/how-obama-endangered-us-all-with-stuxnet.html ,
13/11/14) // CLi
La campaa cybersabotage contra las instalaciones nucleares de Irn no slo daa centrifugadoras. Se socavado la
seguridad digital en todas partes . A pocos meses despus que el presidente Obama asumi el cargo en 2009, se anunci que la seguridad de la
infraestructura crtica de la nacin - sus generadores de energa, sus presas, sus aeropuertos, y sus pisos de remates - era una prioridad para su administracin . Intrusos
ya haban sondeado la red elctrica, y Obama dej en claro la situacin actual en torno a los sistemas sin garanta era inaceptable. Un ao ms tarde, sin embargo, un
arma sofisticada digitales se descubri en los ordenadores en Irn que fue diseado para atacar una planta de enriquecimiento de uranio cerca de la ciudad de Natanz. El
virus, conocido como Stuxnet, se identificara con el tiempo por periodistas y expertos en seguridad como un ataque dirigido por Estados Unidos. Stuxnet tena
precedentes en que fue el primer cdigo malicioso que se encuentra en la naturaleza que se construy no robar datos, pero para destruir fsicamente los equipos
controlados por las computadoras que infectaba, en este caso, las centrifugadoras cilndricas Irn utiliza para enriquecer gas de uranio. Mucho se ha dicho acerca de
Stuxnet en los aos transcurridos desde su descubrimiento. Pero poco de esa charla se ha centrado en cmo el uso del arma digitales socavada prioridad declarada de
Obama de proteger la infraestructura crtica, puesto que la infraestructura vulnerables en la mira de los ataques de represalia, y el sistema de iluminacin polticas
menudo contradictorias de nuestro pas en la guerra ciberntica y la seguridad de la infraestructura crtica. An menos se ha dicho acerca de Stuxnet

uso de cinco de

los llamados exploits "da cero" para propagarse y las implicaciones de seguridad preocupantes de las existencias del gobierno de cero das - cdigo malicioso
diseado para atacar las vulnerabilidades previamente desconocidas en los programas informticos. Debido a una vulnerabilidad de da cero es desconocida, no hay
parches disponibles an para arreglarlo y no hay firmas disponibles para detectar el cdigo de explotacin construido para atacarla. Los hackers y delincuentes
cibernticos descubrir estas vulnerabilidades y desarrollar ataques de da cero para ganar la entrada a los sistemas susceptibles y meter un virus o un caballo de Troya en
ellos, como un ladrn usando una palanca para abrir una ventana y caer en una casa. Sin embargo, organizaciones como la NSA y el ejrcito de Estados Unidos tambin
los utilizan para introducirse en los sistemas con fines de vigilancia, e incluso de sabotaje, como es el caso con las centrifugadoras en Irn. En general, cuando los
investigadores de seguridad descubren vulnerabilidades de da cero en el software, que les dan a conocer al proveedor para ser fijado; Lo contrario sera dejar los

cuando
la NSA descubre una vulnerabilidad de da cero, que tradicionalmente ha mantenido en secreto la informacin
con el fin de explotar el agujero de seguridad en los sistemas de adversarios. De este modo, se deja sistemas crticos en los EE.UU.
ordenadores -Gobierno y otros sistemas de control de la red elctrica y la financiera por sectores vulnerables a
los ataques. Es un modelo de gobierno que se basa en mantener a todos vulnerables para que unos pocos
previstas se pueden hacked- el equivalente de la vacunacin retencin de toda una poblacin, para que unos
pocos elegidos pueden ser infectado con un virus biolgico estratgico. es tambin una poltica que enfrenta al prcticas
ofensivas de la NSA contra el Departamento de los defensivos de Seguridad Nacional, ya que es el trabajo de este ltimo para ayudar seguro infraestructura
sistemas de infraestructura crtica y otros ordenadores abiertos a los ataques de los hackers, espas corporativos y agencias de inteligencia extranjeras. Pero

crtica. Eso es ms que la poltica simplemente mala. Es una combinacin que algn da podra conducir al desastre. Mucho se ha dicho acerca de Stuxnet en los aos

colocado nuestra propia


infraestructura vulnerables en la mira de los ataques de represalia . Nada de esto sera tan preocupante si el uso de cero das en Stuxnet
fueron un hecho aislado. Pero la de EE.UU. gobierno ha sido recogiendo las vulnerabilidades de da cero y explota desde hace
una dcada, de resultados cin en un mercado floreciente para satisfacer esta demanda y una carrera de armas
floreciente contra otros pases de carreras de almacenar sus propias herramientas de da cero . El comercio de cero das
transcurridos desde su descubrimiento. Pero poco de esa charla se ha centrado en cmo el uso del arma digitales

utilizados para limitarse a los foros de hackers subterrneos, pero en los ltimos diez aos, se ha ido comercial y convertirse poblada de pequeas empresas con encanto
cuyo nico negocio es de da cero caza de errores y grandes contratistas de defensa y las agencias de personal que emplean equipos de hackers profesionales para
encontrar agujeros de seguridad y crear exploits que los gobiernos atacan. Hoy en da, un exploit de da cero se puede vender por entre $ 1.000 a $ 1 milln. Gracias a la
inyeccin de dlares del gobierno, lo que fue una vez un pequeo y turbio comercio clandestino se ha disparado en un vasto bazar de armas cibernticas, no regulada.

en: las empresas no cooperarn


La divulgacin abierta crea ms confianza entre las empresas
Maurushat 13 (Alana Maurushat, Profesor Titular, Acadmico Co-Director de la Ley y Poltica Centro
ciberespacio. Pas la ltima dcada trabajando en el extranjero en Hong Kong, Francia, Estados Unidos,
Canad y Australia en los campos de la propiedad intelectual, tecnologa de la informacin la ley y el delito
ciberntico / ciberseguridad ". La divulgacin de vulnerabilidades de seguridad: Temas legales y ticos".
Springerbriefs en ciberseguridad, invierno 2013) // CLi
Aunque sigue habiendo cierta tensin entre la seguridad / seguridad cerrado a travs de la oscuridad y la
seguridad de apertura / defensores de la divulgacin completa, el pndulo se inclina hacia la seguridad abierta .
Hay menos discusin sobre los beneficios y perjuicios de ninguna revelacin frente a la divulgacin completa, con el nfasis puesto en una fuente responsable. En
particular, las

empresas de tecnologa ven el valor de invitar a los piratas informticos para identificar las
vulnerabilidades en sus sistemas. Compaas como Google, Microsoft y Sony ahora rutinariamente organizan y
ejecutan piratera competiciones de sus productos . Tambin hay programas de recompensas para que las organizaciones pagan por tanto
explotan la informacin, as como informacin que conduzca a la fuente de la explotacin. Otras compaas ms convencionales fuera de el reino tecnologa, han sido
ms lentos para ver la seguridad abierta como un beneficio. A pesar de la ganancia en el impulso y la aceptacin del principio de seguridad abierta, los investigadores de
seguridad no son inmunes a las disposiciones penales y responsabilidad legal para la divulgacin de vulnerabilidades de seguridad.

La divulgacin abierta permite potencialmente en busca de vulnerabilidades que se encuentran y se fijan de una
manera ms eficiente. Tambin permite la posibilidad de vulnerabilidades que se fija antes de un exploit se utiliza para algn propsito malicioso, como el
robo de propiedad intelectual o el fraude . Tambin se cree que la divulgacin abierta incentiva a las empresas a parchear las
vulnerabilidades ms rpidamente
Las empresas privadas quieren que el gobierno de cooperar --- clave para proteger la infraestructura
crtica
Tucker 14 [Patrick, Defensa Uno, "Major Ciber ataque causar una prdida significativa de la Vida En 2025,
los expertos predicen, 29 de octubre de 2014 http://www.defenseone.com/threats/2014/10/cyber-attackvoluntad de causa significativa de la prdida de la vida-2025-expertos-predecir / 97688 /] // khirn
Sin embargo, algunos lderes polticos dicen que la

respuesta de la industria a las amenazas informticas ha superado a la de


gobierno . Slo hay que preguntar Rep. Mike Rogers, R-Mich., Presidente del Comit de Inteligencia de la Cmara, quien dijo que las empresas
privadas fueron cada vez ms pidiendo gobierno para defenderse de los ataques cibernticos de otros actores del
estado nacin, e incluso lanzar primeros ataques contra esas naciones. "La mayor parte de la charla es ofensivo desde el sector privado, dicen que hemos tenido
suficiente", dijo Rogers en una cumbre de seguridad ciberntica reciente del Washington Post. Vale la pena sealar que la encuesta de Pew se hizo pblico un da
despus el grupo FireEye public un importante informe que indica que un ruso-gobierno grupo afiliado era responsable de la intrusin en los servidores de una
empresa de mantenimiento de datos clasificada militares de Estados Unidos. En su intervencin en la cumbre, Rogers destac Rusia como un objetivo prioritario para
las operaciones cibernticas futuro, los Estados Unidos de plomo. Pero SCADA vulnerabilidades

se ven pintoresca en comparacin con las


brechas de seguridad explotables que persistirn a travs de la Internet de los objetos a medida que ms
componentes de la infraestructura estn unidos entre s. " Amenazas actuales incluyen las transacciones
econmicas, red de energa elctrica, y el control del trfico areo. Esto ampliar para incluir a otros, como los
coches auto-conduccin, vehculos areos no tripulados, y la construccin de infraestructura, "dijo Mark Nall, un director
de programa de la NASA [nfasis aadido].

en: IDS resuelve


IDS fallan en busca de vulnerabilidades de da cero
Balon-Perin & Gamback 13 - Software Engineer y el profesor de Tecnologa de Idiomas de la Universidad
Noruega de Ciencia y Tecnologa (Alexandre, Bjorn, 2013, Conjuntos de rboles de decisin para sistema de
deteccin de intrusiones de red, Revista Internacional sobre Avances en Seguridad, Tomo 6 No 1 y 2,
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.362.1200&rep=rep1&type=pdf#page=69 , pg. 62) /
AMarb
Red de IDS analizar el trfico de detectar en curso y los ataques entrantes en una red. Adems, deben
proporcionar concisa, aunque suene informes de ataques con el fin de facilitar la prevencin de futuras
intrusiones y para informar a los administradores de red que el sistema ha sido comprometido. IDS comerciales
actuales utilizan principalmente una base de datos de reglas (firmas), para tratar de detectar ataques en una red o
en un ordenador central. Este mtodo de deteccin es actualmente el ms preciso, pero tambin el ms fcil de
evadir para los usuarios maliciosos experimentados, debido a variantes de ataques conocidos (con un poco
diferentes firmas ) se consideran inofensivos por los IDS y pueden atravesar sin previo aviso. Nuevos ataques y
ataques que aprovechan las vulnerabilidades de da cero tambin pueden deslizarse a travs de la red de
seguridad si sus firmas son desconocidos para el IDS . Una vulnerabilidad de da cero es una debilidad de
software desconocido por los desarrolladores del sistema, lo que podra permitir a un usuario malintencionado
poner en peligro el sistema . 'Da cero' se refiere al primer da, el da cero, que no se observ la vulnerabilidad.

en: squo resuelve ciberseguridad


Los sistemas vulnerables ahora --- cerrando lagunas es la clave para resolver

Goldsmith 10 [Jack, ensea en la Escuela de Derecho de Harvard y es un investigador visitante en el Instituto


Hoover de la Universidad de Stanford, "La nueva vulnerabilidad," Nueva Repblica , 7 de junio del 2010,
http://www.newrepublic.com/article/books -y-arts / 75262 / the-new-vulnerabilidad ] // khirn
Hay muchos factores que hacen que los sistemas informticos vulnerables, pero el factor ms fundamental es su
extraordinaria complejidad . La mayora de los ordenadores conectados a Internet son mquinas de propsito
general diseados para realizar mltiples tareas. El software del sistema operativo que gestiona estas tareas --como
as como la relacin de la computadora a la user-- tpicamente tiene decenas de millones, y en ocasiones ms de cien millones,
lneas de instrucciones de uso o cdigo . Es prcticamente imposible identificar y analizar las diferentes formas en estas lneas de cdigo pueden interactuar o
podra no funcionar como se espera. Y cuando las interfaces de software del sistema operativo con procesadores de ordenador, diversas aplicaciones de software,
navegadores web, y las piezas sin fin y sin fin complejos de hardware y software que constituyen las redes informticas y de telecomunicaciones que conforman
Internet, el potencial de errores imprevistos o fallas insondablemente se convierte en grande. La complejidad de los sistemas
informticos a menudo conduce a errores o fallos accidentales. Hemos sufrido todo el ordenador se bloquea, ya veces estos accidentes causar serios problemas. El ao
pasado el Internet en Alemania y Suecia baj durante varias horas debido a errores en el sistema de nombres de dominio que identifica los ordenadores en Internet. En
enero de este ao, un problema de software en la red de sistema de posicionamiento global del Pentgono impidi la Fuerza Area de fijar seales de satlite de los que
dependen para muchas tareas. El accidente en el metro de Washington el verano pasado, que mat a nueve personas e hiri a decenas, probablemente fue causada por un
mal funcionamiento en el sistema informtico que controla los movimientos del tren. Hace tres aos, seis aviones F-22 Raptor de sigilo en sus primeros vuelos apenas
eran capaces de volver a la base cuando sus ordenadores de a bordo se estrell. La misma complejidad que lleva a este tipo de mal funcionamiento tambin crea
vulnerabilidades que los agentes humanos pueden utilizar para hacer los sistemas informticos funcionan de forma no intencionada. Tales amenazas informticas son de
dos tipos. Un ataque ciberntico es un acto que altera, se degrada o destruye los sistemas informticos adversario o la informacin contenida en o en trnsito a travs de
esos sistemas. Los

ataques cibernticos son actividades perturbadoras . Los ejemplos incluyen la manipulacin de un sistema informtico
para hacerse cargo de una red elctrica, o para bloquear las comunicaciones militares, o para codificar o borrar
datos bancarios. Explotaciones cibernticos , por el contrario, implican ninguna interrupcin, pero slo el seguimiento y
espionaje en sistemas informticos, as como la copia de los datos que se encuentra en los sistemas relacionados
. Los ejemplos incluyen el robo de informacin de tarjetas de crdito, los secretos comerciales, registros de salud, o el software de las armas, y la interceptacin de
negocio vitales, militares y de inteligencia de comunicaciones. Ambos ataques cibernticos y explotaciones cibernticos son muy difciles de combatir. "El agresor tiene
que encontrar slo una debilidad fundamental; el defensor tiene que encontrar a todos ellos, y por adelantado ", escribi Herman Kahn en 1960 en su famoso libro sobre
la guerra termonuclear. Esto generalmente cierto proposicin acerca de los sistemas de defensa tiene relevancia especial para las redes de ordenadores. Incluso si (como
a menudo no es el caso) los que tratan de encontrar y vulnerabilidades informticas parche ms numerosos que los que tratan de encontrar y explotar las
vulnerabilidades, el atacante a menudo todava tiene una ventaja. En virtud del principio Kahn, alguna fraccin del tiempo que el atacante descubre una vulnerabilidad
que se perdi el defensor. Y ella slo necesita encontrar uno, o unos pocos, vulnerabilidades para entrar en el sistema y causar problemas.

Una vez que se

identifica una vulnerabilidad, un ataque o la explotacin se relativamente fcil de ocultar , ya que el funcionamiento de un
equipo se oculta casi por completo del usuario . el malware puede estar integrada en un sistema informtico sin el conocimiento
del usuario , ya sea de forma remota (cuando el usuario descarga un programa infectado o cuando visita un sitio web infectado) o en cualquier punto de la cadena
de suministro global de mltiples pases que desarrolla y produce ms comercial software. Y una vez que se incrusta, el malware puede ser
utilizado para cualquier nmero de tareas, incluyendo la destruccin de datos, robo, hacindose cargo de la
computadora para diversos fines, la grabacin de pulsaciones de teclas para descubrir contraseas, y mucho ms
. Muchas formas de malware son difciles para los ingenieros para encontrar a travs de las pruebas de
diagnstico y se pierden por el software antivirus . Los usuarios de ordenadores a menudo no descubren el
malware antes de un ataque deja claro que algo ha ido mal . A menudo, nunca se descubre malware que facilita la explotacin de
ordenador o, como en el caso de Google, lo descubren demasiado tarde. La inherente a la inseguridad de los sistemas informticos se ve
agravada por el nmero y los incentivos de los actores alrededor del globo que tengan autorizacin para
aprovechar las vulnerabilidades informticas . En el espacio real, la geografa sirve como una barrera natural para atacar, el robo y espionaje: slo
si obtiene cerca del Pentgono que puede atacarlo; slo si obtiene cerca de la sucursal de Citibank en Nueva York puede que robar. Y si est cerca de estos lugares en el
espacio real, aplicacin de la ley estadounidense y las autoridades militares pueden ejercer plenamente sus competencias, dentro de la soberana de Estados Unidos, para
comprobar o disuadir el ataque. En el ciberespacio, la

geografa importa mucho menos debido a los enlaces de Internet a nivel


mundial con las computadoras de comunicacin velocidad de la luz. Como muestra el caso Google, alguien sentado en una terminal
en China puede causar un dao significativo en los Estados Unidos. Y, por supuesto, hay un sinnmero de personas en todo el mundo con acceso a una computadora que

las autoridades policiales


estadounidenses tienen mucho menos eficaz poder de detener o disuadir a ellos. El FBI debe confiar en las
autoridades policiales de los pases extranjeros que a menudo son lentos y poco cooperativo, dando malos
actores cibernticos tiempo para cubrir sus huellas . Y el ejrcito estadounidense no puede entrar en un pas
extranjero a menos que la amenaza o ataque se eleva al nivel de la guerra .
le gustara hacer cosas malas dentro de Estados Unidos. En la medida en que ellos se encuentran fuera de los Estados Unidos,

ip ventaja robo
econ 2AC add-on

Robo de propiedad intelectual internacional provoca el deterioro econmico en los EE.UU. y el


crecimiento econmico en China
La Oficina Nacional de Investigacin Asitica de 2013 (el Informe de la Comisin IP,
http://www.ipcommission.org/report/ip_commission_report_052213.pdf) // JRW
El impacto del robo de IP Internacional sobre los Cientos economa estadounidense de miles de millones de
dlares por ao. Las prdidas anuales son propensos a ser comparable con el nivel anual actual de las
exportaciones de Estados Unidos a Asia y ms de $ 300 mil millones. La cifra exacta es imposible de conocer, pero los estudios
privados y gubernamentales tienden a subestimar los impactos debido a las deficiencias en los datos o alcance. Los miembros de la Comisin estn de acuerdo con la
evaluacin hecha por el comandante de los Estados Unidos Comando Ciberntico y el Director de la Agencia Nacional de Seguridad, el general Keith Alexander, que

el robo continuo de IP es "la mayor transferencia de riqueza en la historia." Millones de empleos . Si IP iban a recibir la
misma proteccin en el extranjero que se hace aqu, la economa estadounidense podra poner a millones de
puestos de trabajo. Un freno en el crecimiento del PIB de Estados Unidos. Una mejor proteccin de la
propiedad intelectual estimulara significativamente ms I + D de inversin y el crecimiento econmico.
Innovacin. El incentivo para innovar unidades de crecimiento de la productividad y los avances que mejoran la
calidad de vida. La amenaza de robo de propiedad intelectual disminuye ese incentivo. Largas cadenas de suministro plantea
un reto significativo robados IP representa un subsidio a los proveedores extranjeros que no tienen que soportar los
costes de desarrollo o la concesin de licencias. En China, donde muchas cadenas de suministro en el extranjero se extienden, incluso tico
compaas multinacionales con frecuencia a adquirir artculos falsificados o artculos cuyos beneficios de la propiedad intelectual robada, incluyendo los procesos de

Rusia, India, y
otros pases, agentes importantes en un desafo en todo el mundo. Muchos temas son los mismos: entornos
pobres legales de derechos de propiedad intelectual, las polticas industriales proteccionistas, y la sensacin de
que el robo de PI se justifique por un campo de juego que los beneficios de los pases desarrollados. El papel de
China, entre el 50% y el 80% del problema. oscilan Los principales estudios en sus estimaciones del porcentaje de robo de propiedad intelectual
negocio de propiedad, mquinas herramientas falsificados, software pirata fabricacin, robo etc.International IP no es slo un problema en china.

internacional de china; muchos de ellos son ms o menos el 70%, pero en industrias especficas vemos una gama ms amplia. La evidencia. La evidencia proviene de
fuentes dispares:. La parte de los casos judiciales en los que China es el destino de IP robado, los informes del Representante Comercial de Estados Unidos, los estudios
de empresas especializadas y grupos de la industria, y los estudios patrocinados por el gobierno de Estados Unidos Por

qu se destacan China? Un
componente central de la exitosa estrategia de crecimiento de China est adquiriendo la ciencia y la tecnologa.
Lo hace, en parte, por medio importaciones-legales, la inversin interna extranjera, licencias y las empresas
conjuntas, pero tambin por medios que son ilegales. Objetivos de poltica industrial nacional en China animan
robo de propiedad intelectual, y un nmero extraordinario de China en las entidades empresariales y
gubernamentales se dedican a esta prctica. Tambin hay deficiencias y los sesgos en los sistemas legales y de
patentes que disminuyen la proteccin de la propiedad intelectual extranjera. Adems, otras polticas debilitan
derechos de propiedad intelectual, que obliga a partir de los estndares tecnolgicos que favorezcan a los
proveedores nacionales a aprovechar el acceso al mercado chino para las tecnologas de las empresas
extranjeras.
El declive econmico conduce a la guerra - Anlisis emprico: Empleo y declive econ puede desencadenar
el impacto de cada
Mead 9 ( 2/4, Walter Russell, Henry A. Kissinger Senior Fellow en la poltica exterior de Estados Unidos en el
Consejo de Relaciones Exteriores, slo te hace ms fuerte: Por qu la recesin reforzada Amrica, The New
Republic, http: //www.newrepublic. com / artculo / only-hace-que-fuerte-0) // JRW
Nada de lo cual significa que solo podemos sentarse y disfrutar de la recesin. La historia puede sugerir que las crisis financieras en realidad ayudan grandes potencias
capitalistas mantienen sus clientes potenciales - pero tiene otros mensajes, menos tranquilizadoras tambin. Si

las crisis financieras han sido una


parte normal de la vida durante la subida de 300 aos del sistema capitalista liberal bajo la potencias de habla inglesa, tambin lo ha hecho la
guerra. Las guerras de la Liga de Augsburgo y la sucesin espaola; la guerra de siete aos; la revolucin
americana; las guerras napolenicas; las dos guerras mundiales; la guerra fra: La lista de las guerras es casi tan
larga como la lista de las crisis financieras. Los malos tiempos econmicos pueden engendrar guerras. Europa era
un lugar bastante tranquilo en 1928, pero la depresin envenenado la opinin pblica alemana y ayud a Adolf
Hitler al poder. Si la crisis actual se convierte en una depresin, lo que bestias spera podra empezar a
encorvarse hacia Mosc, Karachi, Pekn, Nueva Delhi o para nacer? Los Estados Unidos no pueden, sin

embargo, el declive, pero, si no podemos llegar a la economa mundial de nuevo en marcha, es posible que
todava tienen que luchar.

1AR clave de robo de propiedad intelectual a econ


Los ataques cibernticos y consecuencias cuestan miles de millones de dlares para las empresas
estadounidenses
(Informe al Congreso de la Comisin

de Revisin Econmica y de Seguridad Estados Unidos-China , 113 Cong, 2 sess,

noviembre.. 2014, 68-9; 6 http://origin.www.uscc.gov/sites/default/files/annual_reports /Complete%20Report.PDF) // JRW


Chino robo permitido Cyber-patrocinada por el estado de Cyber robo de la propiedad intelectual (IP) y el espionaje comercial se encuentran entre los mayores riesgos
que enfrentan las empresas de Estados Unidos en la actualidad. En los Estados Unidos, el

costo anual de la ciberdelincuencia y el espionaje


ciberntico se calcula que representa entre $ 24 mil millones y $ 120 billn (o 0,2 a 0,8 por ciento del PIB), y resulta en la
prdida de unos 200.000 puestos de trabajo estadounidenses al ao. 220 el compromiso del gobierno chino en el
espionaje ciberntico para obtener ventajas comerciales se expuso el 19 de mayo de 2014, cuando el
Departamento de Justicia de Estados Unidos acus a cinco oficiales del EPL para el robo ciberntico habilitados
y otros delitos conexos cometidos contra seis vctimas estadounidenses , incluyendo Westinghouse Electric Co. (Westinghouse ),
subsidiarias estadounidenses de SolarWorld AG (SolarWorld), United States Steel Corp. (US Steel), Allegheny Technologies Inc. (ATI), Alcoa Inc., y el Reino acero,
papel y forestales, caucho, Manufactura, Energa, Allied Industrial y la Unin Internacional de Trabajadores de Servicio (RSU o Steelworkers Union) .221 Segn la
acusacin, Unidad

PLA 61398 * 222 oficiales Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu, y Gu Chunhui hackeado, o trat de
hackear, a las vctimas ' computadoras para robar la informacin que sera til para los competidores en china,
incluyendo SOEs.223 Una de las vctimas, SolarWorld, posteriormente una peticin al Departamento de comercio de los Estados Unidos para investigar las alegaciones
formuladas en el

auto de procesamiento , ya que directamente relacionados con SolarWorld disputa comercial en curso sobre las
importaciones de energa solar productos de China.224 el gobierno chino niega firmemente lo que llam de las 'alegaciones' 'fabricados', '' 225 y en
pocos das de la acusacin, de china respondieron tanto econmica como polticamente contra Estados Unidos. El
gobierno chino suspendi la participacin en un grupo de trabajo del Cyber Estados Unidos y China, que se
estableci en 2013 como un dilogo bilateral sobre ciberntica security.226 China tambin anunci que sus
oficinas gubernamentales se les prohibi el uso del sistema operativo de Microsoft Windows 8 y orden a los
controles de seguridad en el extranjero productos y servicios de TI aparentemente dirigidos a las empresas
estadounidenses, incluyendo Cisco Systems.227 del mismo modo, el Banco Popular de china y el Ministerio de
Hacienda de china pidi a los bancos para reemplazar los servidores de IBM con los producidos por las marcas
nacionales para proteger security.228 financiera en la misma semana, los chinos gobierno instruy a las
empresas estatales para romper los lazos con las empresas estadounidenses, incluyendo McKinsey, Boston
Consulting Group, Bain & Company, y la Estrategia & Co. (anteriormente conocido como Booz & Co.)
consultar, e inst a las empresas estatales para establecer equipos de consultores nacionales, por temor a que
consultores estadounidenses son entidades gubernamentales chinas spies.229 durante mucho tiempo han sido la
participacin en el robo ciberntico est activado respecto a las empresas estadounidenses para fines
comerciales; Sin embargo, la acusacin de mayo de Figura 19 representa la '' primera vez cargos contra los
agentes estatales conocidos para infiltrarse en los Estados Unidos por objetivos comerciales ciberntico
significa ' ' .230 Adems, los estados formal indica que '' las firmas chinas contrataron la misma Unidad de PLA, donde los acusados trabajaron para proporcionar
servicios de tecnologa de la informacin. '' 231 Esto establece un canal a travs del cual las empresas chinas podran emitir rdenes de tareas a los acusados de PLA
para participar en el robo ciberntico y espionaje comercial. Por ejemplo, en un caso, segn la acusacin, un SOE chino contrat a la Unidad de PLA '' para construir
una '' base de datos para mantener la empresa "secreto de inteligencia. '' '232 De

las 141 organizaciones supuestamente comprometidas


por la Unidad de PLA 61398 desde 2006 , 81 por ciento se encuentra o su sede en el Estado Unidos s.233 en junio de
2013, el Departamento de Justicia de Estados Unidos acus a la empresa de energa china Sinovel por robo ciberntico IP habilitado cometido contra American
Superconductor con sede en Massachusetts (AMSC). * biocombustible a base de Florida compaa Algenol, que est desarrollando tecnologa que convierte las algas en
combustibles, mientras que la disminucin de las emisiones de gases de efecto invernadero, fue vctima de ms de 39 millones de intentos de piratera desde mediados
de 2013.234 Segn el jefe de tecnologa de Algenol, 63.000 intentos de piratera procedan de china, de los cuales 6.653 intentos vinieron de direcciones IP identificadas
por la firma de seguridad informtica Mandiant como pertenecientes a la Unidad de PLA 61398.235 investigacin de Algenol tambin identific filial de Alibaba Aliyun
computacin en la nube como un creador de intentos de piratera, aunque afirm que Alibaba Algenol caracteriz errneamente el trfico ordinario de Internet como la
piratera attempts.236

robo de propiedad intelectual destruye la economa

Frost & Sullivan 12 - la empresa responde a los desafos globales y las oportunidades de crecimiento que afectan a los participantes del
mercado (Frost & Sullivan, 2012, La creciente piratera amenaza para los sitios web un compromiso permanente de seguridad en aplicaciones Web,
http://expo-itsecurity.ru/upload /iblock/e3b/the_growing_hacking_threat_to_websites.pdf , pg. 16, Google Acadmico) / AMarb

Todas las organizaciones son vctimas potenciales . Intuitivamente, es de suponer que las grandes organizaciones con datos valiosos fueron
expuestos a un riesgo mucho mayor que las organizaciones ms pequeas en general. Ciertamente, una serie de ataques de alto perfil han
participado prestigiosos nombres (por ejemplo, Sony, RSA, Citicorp, Startfor, AT & T), con un exceso de $ 200 millones en
prdidas. Estas violaciones han generado una mayor conciencia acerca de la necesidad de sistemas de seguridad de red . Adems, varios estados tienen leyes
que exigen a las empresas a informar pblicamente cualquier caso en que la informacin personal de sus clientes
se ha visto comprometida, lo que significa que estos son los ataques al pblico oye acerca. Un informe de 2010 del gobierno de Canad
afirm que el 86 por ciento de las grandes empresas canadienses haban sido vctimas o los ataques de los sombreros negros dirigida, y que los esfuerzos para
robar la propiedad intelectual desde el sector privado se ha duplicado desde 2008 . No existen datos empricos que cuantifiquen
el impacto de la piratera como una se han hecho intentos de modelizacin enteros, pero muchos de estimar su impacto. La agencia de inteligencia
alemana BfV, por ejemplo , estima que Alemania pierde $ 21 mil millones a $ 71 billn de ingresos y entre 30.000 y
70.000 puestos de trabajo cada ao debido al robo de la propiedad intelectual a travs de la piratera . En opinin de
Frost & Sullivan, la mayora de graves ataques de sitios web no se detecta nunca o nunca hizo pblica. Los verdaderos sombreros negros siempre tratan de mantener un
perfil bajo y permanecen tan silencioso como sea posible. Ataques de piratas informticos en los medios de comunicacin son causadas generalmente por jvenes
hackers y hacktivistas. Es evidente que hay ms "gloria" que participan en la piratera de Charles Schwab que una PYME desconocido. Por lo tanto, los tomadores de
decisiones creen errneamente que los cortes Web slo atacan a las grandes organizaciones.

impacto econ 1AR


La crisis econmica provoca un apoyo estadstico-guerra fuerte prueba
Real 2010 (Jedediah Real, Director de Reduccin Cooperativa de Amenazas en el Departamento de Defensa de 2010 de Estados Unidos, "Integracin Econmica,
Sealizacin econmica y el problema de las crisis econmicas" Economa de Guerra y Paz:. Perspectivas econmicas, legales y polticos, ed Goldsmith y Brauer, p.
213-215 https://books.google.com/books?hl=en&lr=&id=HmcwrzBU6dsC&oi=fnd&pg=PA205&dq=Economic+Integration,
+Economic+Signaling+and+the+Problem+of+Economic + Crisis y ots = aZ0lgMVudZ y sig = 6Asm0R-CJGcjnSniv5sYOpNYLUE # v = q = OnePage y econmica%
20Integration% 2C% 20Economic% 20Signaling% 20y% 20La% 20Problem% 20de% 20Economic% 20Crisis & f = false) // JRW
Menos intuitiva es como perodos

de decadencia econmica pueden aumentar la probabilidad de conflicto externo.


Literatura de la ciencia poltica ha contribuido con un grado moderado de atencin al impacto de la crisis
econmica y el comportamiento de la seguridad y defensa de las pizarras interdependientes . La investigacin en este
orden de ideas se ha considerado en los niveles sistmicos, didicas y nacionales. En varias contribuciones notables siguen. En primer lugar, en el nivel sistmico.
Pollins (2008) avanza Modelski y Thompson (19%) trabajan en la teora del ciclo de liderazgo, encontrando que los

ritmos de la economa mundial


estn asociados con el ascenso y la cada de una potencia preeminente y la frecuencia sangrienta transicin de
un lder preeminente de la siguiente. como tales, los choques exgenos, como las crisis econmicas podran marcar el comienzo de una redistribucin
del poder relativo (vase tambin. Gilpin 1981) que conduce a la incertidumbre sobre los equilibrios de poder, lo que aumenta el riesgo de error de clculo (Fearon,
1995). Por otra parte, incluso un relativamente cierta redistribucin de la energa podra conducir a un ambiente permisivo para el conflicto como una potencia
emergente puede tratar de impugnar una potencia en declive (Werner, 1999). Separadamente. Pollins (1996) tambin muestra que los ciclos econmicos globales
combinadas con ciclos paralelos de liderazgo influyen en la probabilidad de un conflicto entre las grandes, medianas y pequeas potencias, aunque sugiere que las
causas y las conexiones entre las condiciones econmicas globales y las condiciones de seguridad siguen siendo desconocidos. En segundo lugar, a nivel didico. La
teora de Copeland (1996. 2000) de las expectativas comerciales sugiere que "la expectativa futura del comercio 'es una variable significativa en la comprensin de las
condiciones econmicas y el comportamiento de seguridad de los Estados. Sostiene que los estados interdependientes son propensos a obtener beneficios del comercio
pacfico con tal de que tienen una visin optimista de las relaciones comerciales en el futuro. Sin embargo, si las expectativas de una futura cada del comercio, en
particular para los difciles de reemplazar elementos como los recursos energticos, se inclinar la probabilidad de conflicto aumenta como estados de usar la fuerza
para acceder a esos recursos. Las crisis podran potencialmente ser el detonante de las expectativas comerciales se redujo, ya sea por cuenta propia o porque se
desencadena movimientos proteccionistas de Estados interdependientes. 4

En tercer lugar, otros han examinado la relacin entre el


declive econmico y los conflictos armados externo a un nivel nacional. Blomberg y Hess (2002) encontrar una
fuerte correlacin entre el conflicto interno y conflicto externo, en particular durante los perodos de recesin
econmica. Ellos escriben, los vnculos entre el conflicto y la prosperidad interna y externa son fuertes y se
refuerzan mutuamente. Conflicto econmico tiende a generar un conflicto interno, que a su vez devuelve el
favor. Por otra parte, la presencia de una recesin se presta lo amplificar el grado en que los conflictos
internacionales y externos auto-refuerzan entre s . (Blomberg y yo menos. 2002. p. 89) El deterioro econmico tambin se ha relacionado con
un aumento en la probabilidad de que el terrorismo (Blomberg. Hess. &. Wccrapana 2004). que tiene la capacidad de extenderse a travs de fronteras y dar lugar a
tensiones externas. Por otra parte, las crisis generalmente reducen la popularidad de un gobierno de colmatacin. "La teora de distraccin 'sugiere que, cuando se
enfrentan a la impopularidad que surge de declive econmico, los gobiernos se sientan han aumentado los incentivos para fabricar conflictos militares externas para
crear un' rally de todo el efecto de la bandera". Wang (1996), DcRoucn (1995), y Blomberg. Mess y Thacker (2006) encuentran evidencia de apoyo que muestra que el
declive econmico y el uso de la fuerza son al menos indirectamente correlacionados. Gelpi (1997), Miller (1999), y Kisangani y Pickering (2009) sugieren que la
tendencia hacia tcticas de distraccin son mayores para estados democrticos que los Estados autocrticos, debido al hecho de que los lderes democrticos son

los perodos de
dbil desempeo econmico en los Estados Unidos, y por lo tanto dbil popularidad presidencial, son
estadsticamente vinculado a un aumento en el uso de la fuerza. en resumen, los estudios recientes econmica se
correlaciona positivamente la integracin econmica con un aumento en la frecuencia de las crisis econmicas,
mientras que la beca ciencia poltica vincula el deterioro econmico con conflicto externo al sistmica, didica y
generalmente ms susceptibles de ser removido de su cargo debido a la falta de apoyo interno. DcRoucn (2000) ha proporcionado pruebas de que

niveles5 nacional Esta conexin implcita entre la integracin, las crisis y los conflictos armados no ha ocupado un lugar destacado en el debate la seguridad econmica
y merece ms atencin. Esta observacin no es contradictorio con otras perspectivas que enlazan la interdependencia econmica con una disminucin en la probabilidad
de conflicto externo, como las mencionadas en el primer prrafo de este captulo. Esos estudios tienden a centrarse en la interdependencia didica lugar de la
interdependencia global y no tienen en cuenta especficamente la ocurrencia de condiciones y creadas por las crisis econmicas. Como tal, la vista que aqu se presenta
debe ser considerada accesoria de puntos de vista.

enfermedad 2AC add-on


Robo de propiedad intelectual hace que la produccin de medicamentos falsificados y la venta
NCPC, sin fecha (La misin del Consejo Nacional de prevencin del delito es ser el lder de la nacin en ayudar a las personas mantienen ellos mismos, sus
familias y sus comunidades a salvo de la delincuencia. Para lograr esto, NCPC produce herramientas que las comunidades pueden utilizar para aprender las estrategias
de prevencin del delito, involucrar a los miembros de la comunidad, y coordinar con las agencias locales, http://www.ncpc.org/topics/intellectual-property-theft/trendsglobalization-and-digitalization-usher-in-a-new-era-of-intellectual- propiedad-robo ) // JRW

La Organizacin Mundial de la Salud advirti recientemente que tanto como la mitad del suministro de drogas
del mundo pronto podra consistir en frmacos falsos. La falsificacin de medicamentos, de hecho, muy pronto
podra ser una de las industrias de ms rpido crecimiento del mundo . Los beneficios en la "industria" de
medicamentos falsificados se estima que han duplicado desde 2005. Estos medicamentos falsificados suelen
tener ingredientes intiles, no teraputicos o incluso contener ingredientes peligrosos y venenosos. Casi siempre
son sub-potente. Cientos de miles de muertes han sido causadas por los productos farmacuticos falsos en todo
el mundo. Afortunadamente, en los Estados Unidos, gracias a una mejor regulacin y los esfuerzos de los
funcionarios encargados de hacer cumplir la ley calificados y dedicados, slo un pequeo puado han muerto.
Los medicamentos falsificados se fabrican mayoritariamente en India, donde el gobierno est tomando medidas
enrgicas en la fabricacin de medicamentos falsificados y los legisladores estn promulgando nuevas rgidas
sanciones penales. Un informe reciente indic recientemente que los beneficios de la venta de medicamentos
falsificados estn eclipsando a los beneficios que se realizan desde la venta de herona y cocana, atrayendo la
participacin de la delincuencia organizada y los terroristas que buscan ingresos para financiar otras actividades
delictivas. Por otra parte, existe el temor que la creciente experiencia de los falsificadores, combinados con la
participacin de los criminales y terroristas podra dar lugar a amenazas a la seguridad nacional de la utilizacin
de venenos o productos biolgicos. La mafia rusa, los carteles colombianos de la droga, las tradas chinas, y las
bandas mexicanas han sido implicados en la produccin y el trfico de medicamentos falsificados, al igual que
Al Qaeda, segn un informe.
Los medicamentos falsificados conducen a la enfermedad
Newton et. al., 2010 (Paul N., Michael D. Green, Facundo M. Fernndez. Newton trabaja en el Centro para la vacunologa Clnica y Medicina Tropical,
Hospital Churchill, Universidad de Oxford, verde de la Divisin de Enfermedades Parasitarias, Centros para el Control de Enfermedades y Prevencin, Atlanta,
Georgia, y Fernndez de la Facultad de Qumica y Bioqumica, Instituto de Tecnologa de Georgia, Atlanta, Georgia "Impacto de medicamentos de baja calidad en el
mundo" en desarrollo "." Science Direct, Volumen 31 Nmero 3.. http: //www.sciencedirect.com/science/article/pii/S016561470900203X ) // JRW

cualquier cantidad de
medicamentos de mala calidad es inaceptable, ya que aumenta la morbilidad y la mortalidad (Cuadro 2). El impacto de
los medicamentos de baja calidad es ms evidente si contienen ingredientes activos letales incorrectas. Hasta hace poco, se asume a menudo que
las falsificaciones eran inertes. Sin embargo, qumica forense ha demostrado que muchos de ellos contienen
ingredientes nocivos - como trgicamente ilustrada por la muerte de 500 nios despus de la ingestin de
paracetamol que contiene una toxina renal [2]. Los pacientes tambin pueden sufrir efectos adversos de ingredientes inesperados, por ejemplo
Teniendo en cuenta la gran escala de la industria farmacutica mundial y la incidencia de enfermedades potencialmente mortales,

cotrimoxazol contiene diazepam; viales que contienen ceftazidima reutilizados estreptomicina; y comprimidos de artesunato falsificado que contienen artemisinina,
cloranfenicol, Tamol parace-, y metamizol. Los

pacientes pueden ser alrgicos a estos productos farmacuticos encubiertas, o


pueden experimentar eventos adversos confusas. Algunos medicamentos inferiores contienen el ingrediente ms

activo que declar [10] y, por antiinfecciosos con relaciones de estrecho margen teraputico, esto puede
aumentar la incidencia de efectos adversos. El uso de la falsificacin de medicamentos contra la malaria, y el
fracaso consecuente de los pacientes para mejorar, ha dado lugar a falsos informes de resistencia a los
medicamentos a la malaria [13]. Un ejemplo de los peligros potenciales de dosis sub-teraputica se ilus- trado cuando ms pesado turistas, dosificados
sin tomar peso corporal del paciente en cuenta, y no de sus co-ladores trave- ms delgadas, desarrollado recadas por P. vivax [11]. antiinfecciosos con-que
contiene cantidades sub-teraputica del ingrediente activo (ya sean falsificados o de calidad inferior) aumentar
el riesgo de la seleccin y propagacin de agentes patgenos resistentes a frmacos [13]. la seleccin depende de una
amplia variedad de factores, es decir, la biomasa del patgeno; la inmunidad del husped; relaciones entre el perfil farmacocintico de drogas; efectos
farmacodinmicos sobre el patgeno; la susceptibilidad antimicrobiana del agente patgeno; y la idoneidad de mutantes resistentes. Si

patgenos resistentes
infectan o surgen de novo dentro de un husped y encuen- tro concentraciones subletales de un antimicrobiano
eliminando poco a poco, van a tener una ventaja de supervivencia y de capas mltiples ms rpido que los
patgenos sensibles [12 ]. Aunque los modelos de la aparicin y propagacin de la resistencia a los medicamentos contra la malaria sugieren que los
medicamentos de calidad son importantes, es muy difcil de separar los efectos de la mala utilizacin de antiinfecciosos por trabajadores de la salud, la adherencia del
paciente, y la mala - medicamentos de calidad. Las

falsificaciones contienen ningn ingrediente activo no proporcionan esta


"presin de drogas ', y es probable que los medicamentos de baja calidad son ms importantes para engendrar
resistencia. Sin embargo, farzantes que contiene cantidades sub-teraputica del ingrediente declarado, o
ingredientes antimicrobianos incorrectos, puede facilitar la aparicin y propagacin de agentes patgenos
resistentes a los medicamentos. Para las enfermedades tratadas con terapia de combinacin (por ejemplo, la tuberculosis, el VIH, la malaria falciparum),
medicamentos combinados de baja calidad se arriesgan a la propagacin de la resistencia debido al ingrediente activo de mala calidad y el co-ingrediente "sin
proteccin". Artemisi- nin terapias combinadas basadas en derivados (TCA) tienen una gran esperanza para el control de la malaria en frica, pero, lo ms alarmante,
los actos de mala calidad estn ya muy extendidos [2,6,13]. Plasmodium falciparum resistente artesunato Recientemente se ha descrito en la frontera entre Tailandia y
Camboya y el amplio uso de la monoterapia, artesunato deficiente, y el artesunato falso que contiene cantidades puticos sub-tera- de la artemisinina y el artesunato en
el sudeste de Asia, probablemente han contribuido a esta cial cialmente problema desastroso [8]. La tuberculosis mala calidad (TB) Medicamentos [14] son un enlace
entre el descuidado tratamiento de la tuberculosis, el fracaso teraputico y la creciente carga de la resistencia a los medicamentos antituberculosos.

Enfermedades causan la extincin


Yu 09 (Victoria Yu (cita el CDC y R. Calsbeek, profesor de Dartmouth), Dartmouth Pregrado Journal of Science, 22 de mayo de 2009, "la extincin humana: la
incertidumbre de nuestro destino", Accedido el 28 de diciembre de 2011, http: //dujs.dartmouth.edu/spring-2009/human-extinction-the-uncertainty-of-our-fate ) // JRW

Una pandemia matar a todos los seres humanos. En el pasado, los humanos de hecho han sido vctimas de virus.
Quizs el caso ms conocido fue la peste bubnica que mat hasta un tercio de la poblacin europea en el siglo
de mid-14th (7 ). Si bien se han desarrollado vacunas para la peste y otras enfermedades infecciosas, las nuevas
cepas virales surgen constantemente - un proceso que mantiene la posibilidad de una pandemia de la extincin
humana facilitado . Algunos estudiantes encuestados mencionaron SIDA como un virus que causan potencial pandmico. Es cierto que los cientficos no han
sido capaces hasta ahora de encontrar una cura para el SIDA sostenible, debido principalmente a la rpida y constante evolucin del VIH. En concreto, dos factores
explican anormalmente alta tasa del virus mutacin: uso 1. del VIH de la transcriptasa inversa, que no tiene un mecanismo de correccin de pruebas, y 2. la falta de un
mecanismo de correccin de errores en el ADN del VIH de la polimerasa (8). Afortunadamente, sin embargo, hay ciertas caractersticas de VIH que hacen que sea un
mal candidato para una infeccin mundial a gran escala: el VIH puede permanecer latente en el cuerpo humano durante aos sin manifestarse, y el propio SIDA no mata

, la evolucin
de nuevas cepas podra ser mucho ms importante. La ocurrencia simultnea de la deriva antignica
(mutaciones puntuales que conducen a nuevas cepas) y el cambio antignico (la transferencia entre especies de
la enfermedad) en el virus de la gripe podra producir una nueva versin de la influenza para el cual los
cientficos no pueden encontrar de inmediato una cura. Desde la influenza puede propagarse rpidamente, este retraso podra dar lugar a una
directamente, sino a travs de la debilitamiento del sistema inmunolgico. Sin embargo, para los virus transmitidos ms fcilmente como la gripe

"pandemia de gripe", segn los Centros para el control y la Prevencin de Enfermedades (9). El ms reciente alarma de esta variedad se produjo en 1918, cuando la
gripe aviar logr matar a ms de 50 millones de personas en todo el mundo en lo que se refiere a veces como la pandemia de gripe espaola. Tal vez an ms alarmante
es el hecho de que slo se requirieron 25 mutaciones para convertir la cepa viral inicial - que slo puede infectar a las aves - en una cepa humana viables (10).

la innovacin 2AC add-on


Competitividad china de espionaje ciberntico diezmando los Estados Unidos - su ventaja econmica es la
Innovacin
Gjelten 13 (Tom Gjelten, NPR News Reporter, NPR, 07/05/13, http://www.npr.org/2013/05/07/181668369/usturns-up-heat-on-costly-commercial- ciber-robo-en-China ) / dylsbury

las compaas estadounidenses que hacen negocios con China hacen un buen dinero. Tambin pierden mucho
dinero all para ladrones cibernticos, que habitualmente introducirse en los ordenadores de las empresas
estadounidenses y robar sus secretos comerciales y tecnolgicos.
El robo de la propiedad intelectual de Estados Unidos de China ha conseguido bastante serio en los ltimos
meses como para merecer atencin del presidente Obama y le pedir una serie de visitas a Pekn por altos
miembros del gabinete de Obama. Un nuevo informe del Pentgono sobre los acontecimientos militares de
China se suma a las quejas de los Estados Unidos. El informe dice que algunas intrusiones informticas
realizadas por los hackers en China "parecen ser atribuibles directamente al gobierno y los militares chinos."
Una encuesta reciente de la Cmara Americana de Comercio en China , que representa a ms de un millar de
empresas de Estados Unidos all, se present una preocupacin generalizada por la prdida de la propiedad
intelectual. Veintisis por ciento de los que respondieron a la encuesta report que alguien robar datos
empresariales desde sus ordenadores , y el 42 por ciento dijo que el problema est empeorando. "ellos saben que
estn siendo atacados", dice Greg Gilligan, presidente del grupo. "Ellos simplemente no sabe quin est
atacando." El problema del robo de datos es muy conocido entre las empresas que operan en China US.
Empresarios estadounidenses se han quejado de que sus ordenadores porttiles son atacados, sus correos
electrnicos interceptados, y sus planes de tecnologa y negociacin comprometidas. Pero con ms de mil
millones de chinos como clientes potenciales para los productos estadounidenses, la tentacin de hacer negocios
con China ha sido irresistible. "Durante los ltimos 15 20 aos, las empresas han estado dispuestos a hacer la
apuesta," dice Adam Segal, una China experto en el Consejo de Relaciones Exteriores. "[Su actitud es]
'Sabemos que vamos a perder nuestra tecnologa en China, pero al estar en el mercado de China es tan
importante que vamos a tomar esa apuesta.' "La firma de seguridad ciberntica de Estados Unidos Mandiant
identific una unidad ciberntica del Ejrcito de Liberacin Popular de China como el probable culpable detrs
de gran parte del espionaje industrial dirigida contra las empresas estadounidenses . Investigadores
MANDIANT dijeron que la unidad de PLA est tomando sistemticamente la propiedad intelectual - planos de
tecnologa, los secretos de fabricacin, los planes de negociacin -. De las empresas estadounidenses que se
dirige El hallazgo Mandiant sin duda llam la atencin de Gilligan, un lder entre las empresas estadounidenses
que operan en China. "El saliente punto de que el informe era [la declaracin] que hay un cierto esfuerzo
organizado por algn grupo atacando los intereses comerciales, "dice Gilligan. "No se trata de un gobierno a
otro. No es militar a militar. Es [a alguien] atentar contra los intereses econmicos de las empresas de Estados
Unidos. " A clasificada Estimacin de Inteligencia Nacional a principios de este ao lleg a la conclusin de que
ciberespionaje desde China amenaza ahora a los Estados Unidos la competitividad econmica. La preocupacin
es que si las empresas chinas pueden robar la tecnologa de los Estados Unidos, pueden atenuar las empresas
estadounidenses una gran ventaja que tienen en la economa global, que es su capacidad de innovacin. Es ese
espritu el que explica el surgimiento de empresas estadounidenses como Microsoft, Apple o google. Este tipo
de empresas, expertos en negocios dicen, han sido mucho menos probable que se origine en China, debido a que
la cultura de los negocios en China no favorece la creatividad. Pero siempre se puede robar los productos de la
creatividad de Estados Unidos. "Es cierto que hay algunas empresas que estn viendo [el robo de propiedad
intelectual] como parte de una estrategia para ser ms competitivos a nivel internacional, teniendo la innovacin
de otro lugar y su incorporacin en sus productos", dice Robert Hormats, el subsecretario de estado para el
crecimiento econmico, la energa y el medio ambiente.
Disminucin de la competitividad desemboca en el colapso econmico y la crisis fiscal - emprico en
Francia Demuestre
Tully 13 (Shawn Tully, editora de la Fortuna, Fortuna, 06/20/15, http://fortune.com/author/shawn-tully/ ) /
dylsbury
Una mirada ms profunda muestra que Francia est sumido en no menos de una crisis econmica. La segunda
mayor economa de la zona euro (2012 PIB: 2 billones de euros) est sufriendo ms que cualquier otro miembro
de un deterioro de la competitividad impactante. En pocas palabras, los productos de Francia - sus automviles,
acero, ropa, electrnica - costo demasiado como para producir en comparacin con los productos competidores

tanto de Asia y sus vecinos europeos , incluyendo no slo Alemania, sino incluso Espaa e Italia. Eso est
provocando una fuerte cada y la aceleracin de sus exportaciones, y una disminucin significativa en la
fabricacin y los servicios que lo soporten.
La implosin virtual de la industria francesa es pasado por alto por los analistas y expertos que afirman que la
zona euro tuvo un desastre esquivado y entr en un nuevo perodo, duradero de la estabilidad. De hecho, es
Francia - Grecia o Espaa no - que ahora representa la mayor amenaza para la supervivencia del euro. Francia
personifica el verdadero problema con la moneda nica: La incapacidad de las naciones con altos y crecientes
costos de produccin para ajustar sus monedas para que sus productos sigan siendo competitivos en el mundo
markets.So el momento, las preocupaciones sobre el euro se han centrado en peligrosamente aumento de la
deuda y el dficit . Pero esos problemas fiscales son principalmente el resultado de una prdida de
competitividad. Cuando los productos cuestan demasiado para hacer, la economa puestos de venta o en realidad
disminuye , de modo que incluso un modesto incremento en el gasto de las naciones del pantano del gobierno
con dficit de gran presupuesto y crditos excesivos. En este escenario de crecimiento no-o-negativo, la imagen
suele ser la misma: La economa privada se contrae mientras que el gobierno se mantiene en expansin. Esto ya
ha ocurrido en Italia, Espaa y otros miembros de la eurozona con problemas. La diferencia es que esos pases
estn adoptando reformas estructurales para restablecer su competitividad. Francia no est haciendo nada por el
estilo. Por lo tanto, la diferencia de competitividad bostezo pronto crear una crisis fiscal. Es absolutamente
sorprendente que una economa tan grande y tan ampliamente respetada, se puede desentraar tan rpidamente.
El espionaje ciberntico lleva a la disminucin masiva de la Innovacin - incentivos para invertir
Lukas 13 (Carrie Lukas, director general de Foro de Mujeres Independientes, US News, 04/06/13,
http://www.usnews.com/opinion/articles/2013/06/04/chinas-industrial-cyberespionage-harms -the-noseconoma ) / dylsbury
La guerra ciberntica y el sonido espionaje corporativo como la base de una buena playa de verano leen: el
escape perfecto de las realidades demasiado sombras de una economa que sigue a fallar, dejando a millones de
estadounidenses sin trabajo y millones ms subempleados. Sin embargo, los estadounidenses deberan ser
conscientes de que, lejos de la ficcin, el espionaje industrial se ha convertido en un hecho comn y uno que
aade en gran medida a nuestros problemas econmicos. Los nmeros involucrados son asombrosas. El director
de la Agencia Nacional de Seguridad, el general Keith Alexander, llamado ciberdelincuencia "la mayor
transferencia de riqueza en la historia." El precio de robo de propiedad intelectual de las empresas
estadounidenses es al menos $ 250 mil millones al ao. Eso es mucho ms de lo que pagan las empresas . en
impuestos sobre la renta corporativa federales Imagnese lo que recuperar esos miles de millones perdidos
significara para nuestra economa y los trabajadores estadounidenses: ms puestos de trabajo, salarios ms
altos, y precios ms bajos sera el resultado inmediato. tambin significara una mayor innovacin y un mejor
nivel de vida en el futuro. Hoy en da, los lderes empresariales tienen razn de ser reacios a invertir sus escasos
recursos en la investigacin y el desarrollo, ya que la informacin y la innovacin pueden ser robados antes de
que puedan lanzar nuevos productos al mercado. Sin el espectro de este crimen, ms dinero se invertira en la
identificacin de las nuevas tecnologas y los avances mdicos que haran que nuestra vida ms sana y ms rica.
Por supuesto, no hay manera de que Estados Unidos puede identificar, ni parada sola, cada cyberhacker. Sin
embargo ciberespionaje no es principalmente slo el trabajo de los delincuentes empresariales, expertos en
tecnologa. Gran parte del trabajo sucio se realiza por ciberespas patrocinadas por el Estado, que estn
drenando a propsito de los sistemas de informacin y negocios vitales de infraestructura de Estados Unidos. La
firma de seguridad ciberntica con sede en Virginia Mandiant public recientemente un informe que detalla una
fuente de persistentes ataques cibernticos, el Ejrcito Popular de Liberacin de China. Mandiant estima que,
desde 2006, una sola unidad ciberataque ejrcito chino ha puesto en peligro "141 empresas que abarcan 20
sectores principales, a partir de la tecnologa de la informacin y telecomunicaciones a la industria aeroespacial
y de energa," por medio de una "metodologa de ataque bien definido, perfeccionado durante aos y est
diseado para robar grandes volmenes de la valiosa propiedad intelectual ".

Slo la innovacin puede resolver el calentamiento - Tech actual no funcionar


Koningstein 14 (Ross Koningstein, ingeniero de Google, IEEE Spectrum, 18/11/14,
http://spectrum.ieee.org/energy/renewables/what-it-would-really-take-to-reverse-climate-change ) / dylsbury
Al reflexionar sobre el proyecto, hemos llegado a la conclusin de que incluso si Google y otros haban abierto
el camino hacia una adopcin en masa de las energas renovables, que el interruptor no habra dado lugar a una
reduccin significativa de las emisiones de dixido de carbono. Tratando de luchar contra el cambio climtico
exclusivamente con tecnologas de energa renovable de hoy en da simplemente no funcionan ; necesitamos un
enfoque fundamentalmente diferente. As que estamos emitiendo una llamada a la accin. Hay esperanza para
evitar el desastre si nuestra sociedad toma una mirada a la verdadera magnitud del problema y utiliza ese ajuste
de cuentas para dar forma a sus prioridades. Los cientficos del clima han demostrado definitivamente que la
acumulacin de dixido de carbono en la atmsfera representa un peligro inminente. Si mide en dlares o el
sufrimiento humano, el cambio climtico amenaza con echar un precio terrible en la civilizacin durante el
prximo siglo. Para cortar radicalmente la emisin de gases de efecto invernadero, el primer objetivo obvio es
el sector de la energa, la mayor fuente de emisiones globales . RE <C invirti en proyectos de energa
renovable a gran escala e investig una amplia gama de tecnologas innovadoras, tales como auto el montaje de
torres de las turbinas elicas, sistemas de perforacin para la energa geotrmica y los sistemas de energa solar
trmica, que captan la energa del sol en forma de calor. Para nosotros, el diseo y la construccin de nuevos
sistemas de energa era un trabajo duro pero gratificante. Para el ao 2011, sin embargo, estaba claro que RE <C
no sera capaz de ofrecer una tecnologa que podra competir econmicamente con el carbn, y Google termin
oficialmente la iniciativa y apagar el D relacionada internos de I +. En ltima instancia, los dos de nosotros nos
dieron un nuevo reto. Alfred Spector, vicepresidente de investigacin de Google, nos pidi que reflexionar
sobre el proyecto, examinar sus supuestos subyacentes, y aprender de sus fracasos.
Tuvimos algunos datos tiles a nuestra disposicin. Ese mismo ao, Google haba completado un estudio sobre
el impacto de la innovacin de energa limpia , mediante la firma consultora McKinsey & Co. herramienta de la
economa baja en carbono. Mejor de los casos de nuestro estudio modela nuestras suposiciones ms optimistas
acerca de la reduccin de costos en la energa solar, la energa elica, almacenamiento de energa, y los
vehculos elctricos. En este escenario, los Estados Unidos se redujo drsticamente las emisiones de gases de
efecto invernadero: Emisiones podran ser un 55 por ciento por debajo de la proyeccin de business-as-usual
para 2050.While unos grandes emisiones cortan seguro sonaba bien, este escenario todava mostraba un uso
considerable de gas natural en el sector elctrico. Esto se debe a las fuentes de energa renovables de hoy en da
estn limitadas por la geografa adecuada y su propia produccin de energa intermitente. Los parques elicos,
por ejemplo, tienen sentido econmico slo en algunas partes del pas con vientos fuertes y constantes. El
estudio tambin mostr un uso continuado de combustibles fsiles en el transporte, la agricultura y la
construccin. Incluso si nuestro mejor de los casos eran alcanzables, nos preguntamos: Sera realmente una
victoria climtico? Un documento de 2008 por James Hansen [PDF], ex director del Instituto Goddard de
Estudios Espaciales y uno de los principales expertos del mundo sobre el cambio climtico , mostr la
verdadera gravedad de la situacin. En ella, Hansen se propuso determinar qu nivel de la sociedad CO2
atmosfrico debe aspirar a "si la humanidad desea preservar un planeta similar a aquel en que se desarroll la
civilizacin y de la cual la vida en la Tierra est adaptada." Sus modelos climticos muestran que exceda de 350
partes por milln de CO2 en la atmsfera probablemente tendra efectos catastrficos. Ya hemos pasado ese
lmite impactados. En este momento, la vigilancia ambiental muestra las concentraciones de alrededor de 400
ppm. Eso es particularmente problemtico ya que el CO2 permanece en la atmsfera durante ms de un siglo;
incluso si cerramos todas las plantas de energa de combustible fsil hoy, el CO2 existente continuar
calentndose la planet.We decidi combinar los resultados mejor de los casos de nuestro estudio la innovacin
energtica con el modelo climtico de Hansen para ver si una emisin de 55 por ciento redujo en 2050 acercar
el mundo de nuevo por debajo de ese umbral de 350 ppm. . Nuestros clculos revelaron lo contrario Incluso si
cada tecnologa de energa renovable avanz tan rpido como imaginaba y todos fueron aplicados a nivel
mundial, los niveles de CO2 en la atmsfera no solo mantendr por encima de 350 ppm; que seguiran
aumentando exponencialmente debido al continuo uso de combustibles fsiles. As que nuestro mejor de los

casos, que se basa en nuestras previsiones ms optimistas para la energa renovable, seguira dando lugar a un
cambio climtico severo, con todas sus nefastas consecuencias: modificacin de las zonas climticas, la escasez
de agua dulce, costas erosionando, y la acidificacin del ocano, entre otros. Nuestros clculos mostraron que la
inversin de la tendencia requerira tanto los avances tecnolgicos radicales en la energa libre de carbono
baratas, as como un mtodo de extraer el CO2 de la atmsfera y el secuestro del carbono.
El calentamiento provoca la extincin
Jamail 13 (Dahr Jamail, periodista y autor premiado, Mother Jones, 17/12/13,
http://www.motherjones.com/authors/dahr-jamail ) / dylsbury
No he vuelto a Mount Rainier para ver hasta qu punto, adems, que el glaciar ha retrocedido en los ltimos
aos, pero recientemente fui en una bsqueda para descubrir lo mal que podra llegar a ser. He descubierto un
conjunto de perfeccin cientficos serios, no la mayora de los cientficos del clima, por cualquier medio, pero
los valores atpicos-reflexivo que sugieren que no es slo muy, muy malo; es catastrfico. Algunos de ellos
incluso piensan que, si las liberaciones en curso de registro de dixido de carbono a la atmsfera, gracias a la
quema de combustibles fsiles, son ayudados e instigados por la liberacin masiva de metano, una an ms
potente gas de efecto invernadero, la vida como seres humanos han sabido que podra llegar a su fin en este
planeta. temen que podemos estar en-y el exceso de un cambio climtico precipicio los pelos de punta
rpidamente.
Eso s, los tipos de ciencia clima ms conservadores, representados por el prestigioso Panel Intergubernamental
sobre el Cambio Climtico (IPCC), pintan escenarios que son slo ligeramente menos los pelos de punta, pero
vamos a pasar un poco de tiempo, como lo he hecho, con lo que podra sean llamados cientficos en el borde y
or slo lo que tienen que decir. "Nunca hemos estado aqu como una especie" "Nosotros, como una especie
nunca han experimentado 400 partes por milln de dixido de carbono en la atmsfera", de Guy McPherson,
profesor emrito de biologa evolutiva, los recursos naturales y la ecologa en la Universidad de Arizona y un
experto en cambio climtico de 25 aos, me dijo. "Nunca hemos estado en un planeta sin hielo rtico, y vamos a
golpear el promedio de 400 ppm ... en el prximo par de aos. en ese momento, vamos a ver tambin la prdida
de hielo del rtico en los veranos ... Este planeta no ha experimentado un rtico libre de hielo durante al menos
los ltimos tres millones de aos ".
Para los no iniciados, en los trminos ms simples, esto es lo que significara un rtico libre de hielo cuando se
trata de calentar el planeta: menos la capa de hielo reflectante en las aguas del rtico, la radiacin solar sera
absorbida, no se refleja, por el Ocano rtico. Eso sera calentar dichas aguas, y por lo tanto el planeta, an
ms. Este efecto tiene el potencial de cambiar los patrones climticos globales, variar el flujo de los vientos, e
incluso algn da posiblemente alterar la posicin de la corriente en chorro. Corrientes en chorro polar que
fluyen rpidamente a los ros de viento situados en la alta atmsfera de la Tierra que empujan a las masas de
aire fro y caliente, jugando un papel crtico en la determinacin de que el clima de nuestro planeta. McPherson,
que mantiene los blog de los palos Naturaleza pasado, agreg, "Nunca hemos estado aqu como una especie y
las implicaciones son verdaderamente grave y profunda de nuestra especie y el resto del planeta vivo." Mientras
que su perspectiva es ms extremo que de la comunidad cientfica dominante, que considera verdadero desastre
muchas dcadas en nuestro futuro, que est lejos de ser el nico cientfico que expresan tales preocupaciones. El
profesor Peter Wadhams, un experto lder del rtico de la Universidad de Cambridge, ha estado midiendo el
hielo rtico durante 40 aos, y sus resultados ponen de relieve los temores de McPherson. "La cada en el
volumen de hielo es tan rpido que nos va a llevar a cero muy rpidamente," Wadhams dijo a un reportero. De
acuerdo con los datos actuales, se estima ", con una confianza del 95 por ciento" de que el rtico tendr veranos
sin hielo por completo en 2018. (Marina de los EE.UU. investigadores han predicho un rtico incluso antes-en
2016. libre de hielo) cientfico britnico John Nissen, presidente el metano del rtico Grupo de emergencia (de
la que es miembro Wadhams), sugiere que si la prdida del hielo marino del verano pasa "el punto de no
retorno", y "catastrficas evaluaciones de metano del rtico" patada en, vamos a estar en una "instantnea
emergencia planetaria ". McPherson, Wadham, y Nissen representan slo la punta de un iceberg de fusin de los

cientficos que ahora nos estn advirtiendo sobre el inminente desastre que afecta especialmente a las
liberaciones de metano del rtico. en la atmsfera, el metano es un gas de efecto invernadero que, en un tiempo
relativamente corto -term escala de tiempo, es mucho ms destructivo que el dixido de carbono (CO2). Es 23
veces ms potente que el CO2 por molcula en una escala de tiempo de 100 aos, 105 veces ms potente
cuando se trata de calentar el planeta en una escala temporal y 20 aos el permafrost del rtico, en tierra y
fuera, est lleno de las cosas. "El fondo del mar", dice Wadham, "es el permafrost en alta mar, pero ahora se est
calentando y fundiendo. Ahora estamos viendo grandes penachos de metano burbujeando en el mar de
Siberia ... millones de millas cuadradas donde se est liberando metano cubierta. " Segn un estudio recin
publicado en la revista Nature Geoscience, el doble que el metano como se pensaba anteriormente est siendo
liberado de la Plataforma rtica de Siberia Oriental, una zona kilmetro cuadrado de dos millones frente a la
costa del norte de Siberia. Sus investigadores encontraron que al menos 17 teragramos (un milln de toneladas)
de metano estn siendo liberados a la atmsfera cada ao, mientras que un estudio de 2010 haba encontrado
slo siete teragramos de cara al da despus de ambiente.El Nature Geoscience public su estudio, un grupo de
cientficos de la Universidad de Harvard y otras instituciones acadmicas lderes publicaron un informe en las
Actas de la Academia Nacional de Ciencias muestra que la cantidad de metano que se emite en los EE.UU.
tanto de petrleo y operaciones agrcolas podra ser un 50 por ciento mayor que las estimaciones previas y 1,5
veces mayor que las estimaciones de la Agencia de Proteccin del Medio Ambiente. Qu tan grave es el
potencial global de metano acumulacin? No todos los cientficos creen que es una amenaza inmediata o
incluso la mayor amenaza que enfrentamos, pero Ira Leifer, un cientfico atmosfrico y marino de la
Universidad de California, Santa Barbara, y uno de los autores del reciente estudio del rtico el metano me
seal que "la extincin masiva del Prmico que ocurri hace 250 millones de aos se relaciona con metano y
cree que es la clave de lo que caus la extincin de la mayora de las especies del planeta." En ese episodio de
extincin, se estima que el 95 por ciento de todas las especies fueron eliminados.

el crimen organizado 2AC add-on


Robo de propiedad intelectual fomenta las bandas, el terror y el crimen organizado.
NCPC, sin fecha (La misin del Consejo Nacional de prevencin del delito es ser el lder de la nacin en ayudar a las personas mantienen ellos mismos, sus
familias y sus comunidades a salvo de la delincuencia. Para lograr esto, NCPC produce herramientas que las comunidades pueden utilizar para aprender las estrategias
de prevencin del delito, involucrar a los miembros de la comunidad, y coordinar con las agencias locales, http://www.ncpc.org/topics/intellectual-property-theft/trendsglobalization-and-digitalization-usher-in-a-new-era-of-intellectual- propiedad-robo ) // JRW

Los costes humanos asociados con el robo de la propiedad intelectual estn en aumento. La gente est perdiendo
puestos de trabajo y las empresas estn perdiendo ganancias, pero la vida se ponen en peligro no slo de cosas
como la falsificacin de medicamentos y bienes de consumo falsificados, pero a partir de la propagacin de las
pandillas, el crimen organizado grupos y organizaciones terroristas. Todos estos grupos se estn beneficiando de
la fabricacin de medicamentos falsificados, la piratera de msica y pelculas, y robo de secretos comerciales y
estatales. Algunos observadores incluso dicen que puede haber un costo en la libertad personal, como la libertad
de expresin y los medios de comunicacin son comparadas contra los derechos de las empresas para mantener
sus secretos y no tener los secretos emitidos cuando se filtraron, como resultado de un delito contra la propiedad
intelectual.
El terrorismo provoca la extincin
Sid-Ahmed 2004 (analista poltico Mohamed Sid-Ahmed (Al-Ahram Weekly), Al-Ahram Weekly, el 26 de agosto de 2004, "la extincin!", No. 705,
http://weekly.ahram.org.eg/2004 /705/op5.htm]) // JRW

Cules seran las consecuencias de un ataque nuclear por terroristas? Incluso si falla, se agravara an ms las
caractersticas negativas del mundo nuevo y aterrador en el que estamos viviendo ahora. Sociedades cerraran sobre s
mismas, las medidas policiales se intensificaron a expensas de los derechos humanos, las tensiones entre civilizaciones y religiones se elevara y los conflictos tnicos
podran proliferar. sera tambin acelerar

la carrera de armamentos y el desarrollo de la conciencia de que un tipo


diferente de orden mundial es imprescindible si la humanidad ha de sobrevivir. Pero el escenario an ms crtica

es si el ataque tiene xito. Esto podra llevar a una tercera guerra mundial, de la que nadie va a salir victorioso. A
diferencia de una guerra convencional, que termina cuando se triunfa secundarios sobre otro, esta guerra no podr contar con ganadores y
perdedores. Cuando la contaminacin nuclear infecta a todo el planeta, todos se perdedores.
El crimen organizado mata economa y pone en peligro la seguridad nacional
Finklea 2010 (Kristin M. Analista de seguridad domstica; organizada transnacional en los Estados Unidos: Tendencias y problemas para el Congreso 22 de de
diciembre de, 2010 http://fas.org/sgp/crs/misc/R40525.pdf.) // JRW

El crimen organizado amenaza mltiples facetas de los Estados Unidos, incluyendo la economa y la seguridad
nacional. De hecho, el Consejo de la delincuencia organizada se volvi a reunir por primera vez en 15 aos para hacer frente a esta amenaza continua. El
crimen organizado ha adquirido un carcter cada vez ms transnacional, y con fronteras ms abiertas y la
expansin de Internet, los delincuentes ponen en peligro a los Estados Unidos no slo desde dentro de las
fronteras, pero ms all. Las amenazas provienen de una variedad de organizaciones criminales, incluido el ruso, asitica, italiana, balcnica, Oriente
Medio, frica y sindicatos. Los polticos pueden cuestionar si las herramientas que se han suministrado al gobierno federal para combatir el crimen organizado siguen
siendo eficaces para contrarrestar los riesgos actuales en constante evolucin. El

crimen organizado podra debilitar la economa con


actividades ilegales (como el trfico de cigarrillos y la evasin de impuestos estafas) que dan lugar a una prdida de ingresos fiscales
para los gobiernos estatales y federales. Esto es particularmente de emisin dado el estado actual de la salud
econmica del pas. Las actividades fraudulentas en dominios como las materias primas estratgicas, crdito, seguros, acciones, valores e inversiones podran
debilitar an ms el mercado financiero ya-problemas. En el frente de la seguridad nacional, los expertos y las autoridades han
expresado su preocupacin sobre un posible nexo entre el crimen organizado y el terrorismo. a pesar de la diferencia en la
motivacin para el crimen organizado (ganancia) y el terrorismo (ideologa), el elemento de unin de los dos es el dinero. Los terroristas pueden obtener potencialmente

Incluso si los
grupos del crimen organizado y las organizaciones terroristas no forman alianzas a largo plazo, la posibilidad de
alianzas comerciales a corto plazo puede ser motivo de preocupacin a los polticos.
fondos para sus operaciones de asociarse directamente con grupos del crimen organizado o el modelado de sus actos criminales rentables.

plan de 2AC resuelve robo de propiedad intelectual


Las asociaciones pblico-privadas son cruciales para resolver el robo de PI
Hare 9 doctorado en Polticas Pblicas, Agregado Areo de la Fuerza Area de los EE.UU., Oficial Militar para
la NSA, profesor adjunto en la Universidad Johns Hopkins, profesor adjunto en la Universidad de Georgetown,
Polticas de Operaciones del ciberespacio en US DoD, Jefe de la Divisin de Operaciones de la Informacin de
la CJTF-Horn de frica, Premio Knowlton para la Inteligencia Militar, Ejrcito de los Estados Unidos (Forrest,
"las fronteras en el ciberespacio: Pueden Soberana adaptarse a los retos de la Seguridad Ciberntica?" p 1112,. El campo de batalla virtual: Perspectivas sobre la guerra ciberntica , http: // ir .nmu.org.ua / flujo de bits /
mango / 123456789/126171 / 073c9f3d821984e039c4800f6b83b534.pdf ) | js
La seguridad nacional es acerca de las amenazas existenciales para el estado. La obtencin de conocimiento de un valor de seguridad nacional puede crear una amenaza
existencial al permitir que los adversarios potenciales para obtener el conocimiento para desarrollar contramedidas eficaces a avanzadas defensas militares y otras de
una nacin. Adems ,

los ataques cibernticos que degradan la capacidad de mandar y controlar los activos de seguridad
nacional y los ataques que interrumpen la infraestructura crtica tienen implicaciones directas para la seguridad
nacional . Esta infraestructura puede ser civil, militar, o ambos . En los Estados Unidos, por ejemplo, el D epartamento o f D efense depende en gran
medida de la columna vertebral infraestructura ciberntica pblica y privada de la nacin para fines de
comunicaciones [13] .4 Algunas medidas de seguridad son actualmente en su lugar para proteger a los agains t las amenazas articulados arriba.
Tales medidas son empleados por ambos gobiernos agencias y el sector privado propietarios de gran parte de la infraestructura crtica de una
nacin [ver 14]. Una medida obvia para defenderse contra el robo de sensibilidad informacin sera colocar toda la
informacin crtica y la correspondencia en sistemas cerrados que son no conectado al acceso pblico a Internet . En los Estados Unidos,
por ejemplo, esto implicara que contiene la informacin dentro de la arquitectura del sistema de seguridad nacional gestionado por la Agencia nacional de seguridad y
Defensa Agencia de Sistemas de informacin. Ciertamente, los gobiernos aseguran gran parte de su informacin crtica de esta manera.
cierto que, a

Sin embargo , tambin es

medida que se vuelven ms dependientes de Internet para la colaboracin en todas las actividades,
especialmente entre el sector pblico y privado, se convirtiendo cada vez ms difcil mantener informacin crtica
controlado de esta manera . Un reciente incidente con respecto a una potencial prdida de informacin de diseo para el F-35 Joint

Strike Fighter pone de relieve este problema. La informacin fue robada privadas , propietarias de redes de la industria (es decir, no el
acceso del gobierno o auditora frecuente), y que al parecer contena varios terabytes de datos de diseo en el futuro de la defensa
area capacidad para varios pases [15]. Restante desconectado de la mayor ciberespacio podra ser una medida empleada por los propietarios y operadores
de infraestructuras crticas tambin. Las redes de control estn cerradas, los sistemas propietarios que no tienen acceso a distancia. De hecho, los sistemas de control de
generaciones anteriores emplean protocolos adaptados y slo se gestionan a travs de propiedad, sistemas cerrados, porque no haba Internet disponible en el momento.
4 Ntese que el enfoque de este artculo no incluye el espionaje industrial no relacionado con la seguridad nacional, la piratera para el placer, el robo de identidad, y el
uso de Internet para la formacin, la mensajera, y las transacciones internas de los malos actores. A pesar de todos estos se pueden considerar actos criminales en su
propio derecho, que estn fuera del alcance de esta discusin. 5 Para una visin general del Sistema Nacional de Seguridad de EE.UU., consulte la pgina web CNSS en
www.cnss.gov91 Sin embargo, la

tendencia ha sido la instalacin de sistemas de forma remota mantenidos emplean arquitecturas


de sistemas operativos comunes para aprovechar los beneficios de conectividad de Internet [16]. Por lo tanto, estos sistemas de infraestructura crtica
han asumido un riesgo comn a todos los que dependen de la eficaz funcionamiento de la Internet. Los Estados Unidos, como pas
soberano, sin duda tiene el derecho intrnseco a controlar la totalidad de sus fronteras en cualquier dominio [17]. Con las consideraciones anteriores, es claro que
el sector pblico no puede gestionar todas las acciones de seguridad necesarias por s solo . Las empresas privadas son una
parte importante de la dinmica que est ausente en otros mbitos de la seguridad nacional, donde las acciones de los militares, o cumplimiento de la ley, dominan las
opciones de respuesta. No tenemos un sistema de radar de alerta temprana o la Guardia Costera para patrullar las fronteras en el ciberespacio. Al contrario que en otros
mbitos, la

informacin de un ataque vendr primero de los que estn siendo atacados . Por lo tanto, es muy poco probable que
que hacer
un esfuerzo para incentivar al sector privado a invertir en la seguridad ciberntica , as . En muchos casos, la seguridad
nacional depende de ello. Pero si se emplea ninguna de las medidas tienen un componente de la patrulla fronteriza, eso quiere decir necesariamente que
una organizacin gubernamental, a menos que en realidad es el blanco de un ataque ciberntico, tendr un mayor conocimiento de la situacin. Hay

las fronteras no son significativos en el ciberespacio? Las dos secciones siguientes se introducirn dos marcos diferentes para abordar esta cuestin. En el primero de los
dos marcos analticos, voy a comparar los problemas de asegurar una nacin contra las amenazas informticas a los retos de asegurar una nacin contra el trfico
internacional de drogas.

clave de la divulgacin de da cero para la lucha contra el robo de propiedad intelectual


Villaseor 14 profesor de ingeniera elctrica y la poltica pblica de la UCLA, alto miembro no residente de la
Brookings Institution, miembro del Consejo de la Agenda Global del Foro Econmico Mundial sobre
Ciberseguridad, miembro del Consejo de Relaciones Exteriores, y una filial en el Centro para la Seguridad
Internacional y cooperacin (CISAC) en Stanford (Juan, Asociacin de Derecho de la propiedad Intelectual de
Amrica del Quarterly Journal , "la ciberseguridad realismo corporativa: Gestin de secretos comerciales en un
mundo donde se producen infracciones" 08/28/14, http://www.hoover.org/sites/ default / files / IP2-wp14012Paper.pdf ) | js
Es imposible saber cuntos secretos

comerciales incidentes de apropiacin indebida se atan a las infracciones de


seguridad ciberntica . Pero hay buenas razones para creer que muchos de ellos son. Para empezar, los secretos comerciales son valiosos y por lo tanto son un
objetivo prioritario. Segn un documento de 2010 de Forrester Consulting, "[s] ecrets comprenden dos tercios del valor de las carteras de informacin de las empresas."
37 En 2012, el entonces director de la NSA general Keith B. Alexander escribi que los "continuos robos cibernticos de las redes de organizaciones pblicas y
privadas, incluidas las empresas de Fortune 500, representan la mayor transferencia de riqueza en la historia humana. "38 Por razones obvias, la fusin de la
informacin acerca de las vulnerabilidades e incidentes para colocar un valor especfico sobre las prdidas econmicas debidas a secreto comercial ciberntico
habilitado apropiacin indebida es muy difcil. Entre otros retos, reportaron incidentes no se describen tpicamente en trminos que permiten a los clculos de
valoracin. Adems, mientras que las

empresas han obligaciones de informar cuando se exponen a violaciones de los datos

personales de sus clientes, que no son en general obligado a dar a conocer las intrusiones que exponen informacin de secreto comercial no relacionado
con la privacidad del cliente. 39 Fundamentalmente, la mayora de las intrusiones, probablemente, no se detectan. A pesar de estos
desafos, se han realizado algunos esfuerzos para poner un nmero en prdidas. Symantec ha escrito que robo de propiedad intelectual (incluyendo,
pero no limitado al robo ciberntico habilitado) "es asombrosamente costoso para la economa mundial : las
empresas estadounidenses por s solas son perder hacia arriba $ 250 mil millones cada ao." 40 Un informe de mayo 2013 de la Comisin sobre el robo Americana de la
propiedad Intelectual afirm que las prdidas anuales a la economa de Estados Unidos debido de robo de propiedad intelectual internacional fueron probablemente ms
de $ 300 millones.41 las personas razonables pueden diferir, por supuesto, en cuanto a la exactitud de estas evaluaciones. No cabe duda, sin embargo, que el costo anual
para las empresas estadounidenses de robo de secretos comerciales en general, y de robo de secretos comerciales ciberntico habilitados especficamente, es muchos
miles de millones de dlares. V secretos comerciales aluable atraen la atencin de los atacantes altamente cualificados que
tienen acceso a un flujo continuo de nuevos exploits. Citando datos de la National Vulnerability Database, "informe de riesgo ciberntico" 2013 42 de HP seal que
ms de 4700 nuevas vulnerabilidades se reportaron hasta noviembre de 2013, y que este nmero era de aproximadamente un 6% ms bajo que el correspondiente
nmero de 2.012,43 Dicho de otra manera, el

nmero de Las nuevas vulnerabilidades reportadas promedios ms de diez por


da; el nmero de no reportados nuevas vulnerabilidades es claramente superior. El informe tambin cit HP aproximadamente 250
vulnerabilidades descubiertas en 2013 a travs de Zero Day Initiative de HP , que proporciona una compensacin a los
investigadores que revelan verificadas vulnerabilidades y luego coordina el lanzamiento del parche por el producto afectado vendor.44 Adems,
los ataques de ciberespionaje son notables tanto en su sofisticacin y en su frecuencia cada vez mayor . El Verizon 2014 violacin de datos
Investigaciones Report45 examin 511 incidentes ciberespionaje en 2013, teniendo en cuenta ", un importante crecimiento constante de incidentes en el conjunto de
datos" 46 y que ciberespionaje " exhibe

una variedad ms amplia de acciones de amenaza que cualquier otro patrn." 47

en: defensa de porcelana de la guerra


Una guerra entre China y EEUU se intensifica a armas nucleares de la superposicin y error de clculo
Riqiang 14 Profesor Asociado de la Escuela de Estudios Internacionales de la Universidad Renmin de China,
Ph.D. en ciencias polticas (Wu, "Escalation China y Estados Unidos inadvertida nuclear" 05/02/14,
http://d3qi0qp55mx5f5.cloudfront.net/cpost/i/docs/Wu_Policy_Memo.pdf ) | js
La niebla de la guerra se refiere a la dificultad de recopilar e interpretar la informacin de una guerra en curso, y
utilizarlo para controlar la guerra. El impacto de la niebla de la guerra contra el riesgo escalatory es doble. En primer lugar, hace que el
Ejrcito de Estados Unidos difcil discriminar entre los sistemas convencionales y nucleares de China, por lo
que los EE.UU. militar podra atacar a las armas nucleares chinas inadvertidamente . En segundo lugar, la niebla de
guerra tambin hace que el ejrcito chino difcil saber cuntos sobreviven armas nucleares , y la disposicin de las armas que
sobreviven, la creacin de alta incertidumbre en la confianza de represalia nuclear de los lderes chinos. Sistema de
mando y control de China es un objetivo prioritario del el ejrcito de Estados Unidos . en caso de que se
produzca una guerra convencional, la combinacin de chinos y estadounidenses militares estrategias podran causar un
riesgo muy alto escalatory. el ncleo de la estrategia militar de china es "defensa activa " (jiji Fangyu), bajo el cual se detalla
directrices de la estrategia militar se desarrollaron. La ltima directriz es ganar "guerra local en condiciones informacionalizada." Teniendo en cuenta la superioridad
convencional, el

principio bsico de la planificacin militar chino es "estrategia asimtrica", que significa desarrollar capacidades
asimtricas para atacar los puntos dbiles de la cadena de destruccin de Amrica , con el la esperanza de degradar la eficacia
combate en la guerra de todo el sistema de armas. Entre otras capacidades, misiles y submarinos, los llamados anti-acceso / zona de la negacin (A2 / AD) capacidades
(en chino, shashoujian, Mace Assassin), son la columna vertebral de la estrategia asimtrica de China

en: HEG resiliente


robo de propiedad intelectual destruye la superioridad tecnolgica estadounidense
Melnitzky 12 de Justicia Auxiliar en la Oficina del Procurador General del Estado de Nueva York (Alexander
B., Cardozo Revista de Derecho Internacional y Comparado , "NOTA: defender a Estados Unidos contra los
chinos de espionaje ciberntico MEDIANTE EL USO DE defensas activas" p.566- 7, invierno 2012, Lexis) | js
Debido a que slo se necesitan pocas teclas para iniciar esta "transformacin", el

espionaje ciberntico debe ser tratado como un potencial

ataque armado desde el principio . Basndose en el potencial de transformacin de espionaje ciberntico en un ataque ms letal para justificar el uso de
defensas activas bordea la ms difcil cuestin de si el espionaje ciberntico, por s mismo, es siempre suficiente para justificar tales acciones defensivas. Bajo el
enfoque basado efectos- ,

espionaje ciberntico por s solo puede ser suficiente para justificar la accin militar . La
gravedad de la problemtica de robo de datos es simplemente demasiado grande y sus efectos son muy perjudiciales. Hoy en
da, " la velocidad, el volumen y el alcance global de la ciberntica actividades hacen espionaje ciberntico fundamental y
cualitativamente diferente de "" "ms tradicionales formas de espionaje. la escala de robo no tiene precedentes:" Cada
ao, una cantidad de propiedad intelectual muchas veces ms grande que toda la i NTELECTUAL P ROPIEDAD
contenida en la Biblioteca del Congreso es robado de redes mantenidas por las empresas estadounidenses,
universidades y agencias gubernamentales. "" "" As tambin, es la ausencia de riesgo. "" 'En el caso del robo de los datos F-35, "[s] i en fro espa
de la guerra quera mover esa cantidad de informacin de un secreto, instalacin clasificada, se habra necesitado una pequea camioneta en movimiento y un
montacargas. tambin se habra arriesgado a quedar atrapados o muertos. "2" "Como ya se ha mencionado ,

el gobierno de Estados Unidos cita la


prdida en el valor econmico de la propiedad intelectual para las empresas estadounidenses, slo en 2008
como hacia arriba US $ 1 billn 0,2 ' " Amrica se han visto privadas de su ms valioso activo: su superioridad
tecnolgica . Antes de Internet, el saqueo en una escala tan slo podra haber sido logradas por una ocupacin militar. El requisito enfoque basado en los efectos
de que un ataque ciberntico debe causar daos anteriormente slo posible por la fuerza militar tradicional es, por lo tanto satisfecho. En ofensivos cibernticos
Operaciones y el empleo de la fuerza, Lin ofrece una serie de ataques cibernticos hipotticos y analiza si tales ataques constituiran un ataque armado. "Una hipottica
implica un ataque ciberntico que interrumpa la bolsa de valores del pas ficticio de Zendia.2" 3 Lin ofrece el siguiente anlisis: bombas cadas en las bolsas de Zendia
por la noche. por lo que las bajas se reducen al mnimo, sera considerado como un uso de la fuerza o de un ataque armado por la mayora de los observadores, incluso
si los mecanismos de seguridad fsicos fueron prontamente disponibles para que el comercio real fue interrumpido solamente por unas pocas horas. El ataque
ciberntico postulado podra tener los mismos efectos econmicos, a excepcin de que los propios edificios no seran destruidos. En este caso, el ataque ciberntico
puede ser menos propensos a ser considerado como un uso de la fuerza cintica que un ataque con el mismo efecto econmico (temporal), simplemente porque la falta
de destruccin fsica podra reducir la magnitud de los daos causados. Sin embargo ,

un ataque ciberntico contra las bolsas de valores que


se produce repetidamente y continuamente, por lo que el comercio se ve interrumpida por un perodo

prolongado de tiempo , durante das o semanas , sin duda constituye un uso de la fuerza o incluso un ataque armado, incluso si no hay
edificios eran destruida . 2 " 'En el corazn de anlisis de Lin parece ser la idea de que un ciberataque causando dao econmico sostenido y
sustancial, sin ningn dao fsico, puede elevarse al nivel de un ataque armado. el argumento de esta nota hace relativa al
espionaje ciberntico es no es diferente, con excepcin de espionaje ciberntico, el asalto ha no dur pocos das o semanas, sino aos . el punto
importante es que una vez que se acepta que un ataque armado puede ocurrir sin dao fsico, para limitar el uso de las defensas activas para
ciberntico " ataques "- la corrupcin de los datos, como opuesta a la ciberntica" espionaje "- el robo de datos-es una distincin
excesivamente mecnica, que ignora la idea bsica de un enfoque basado en los efectos. es el efecto que ms importa.

en: defensa guerra rusia


Guerra con Rusia probable y devastadora
Nichols 5/7 / 15 Profesor de Asuntos de Seguridad Nacional en la Escuela de Guerra Naval y un adjunto en la
Escuela de Extensin de la Universidad de Harvard (Tom, The National Interest , "Cmo Estados Unidos y
Rusia podran iniciar una guerra nuclear" 07/05/15, http: //www.nationalinterest.org/feature/how-americarussia-could-start-nuclear-war-12826)
ahora Rusia considera abiertamente el uso de armas nucleares i n cualquier escenario en el que
empiezan a perder a una fuerza superior. En una irnica inversin de la situacin durante la Guerra Fra, la OTAN es ahora la coalicin convencional dominante en
Parte del problema es que

Europa, mientras que Rusia es un estado dbil con un gran ejrcito, pero menos potente. La Federacin de Rusia no tiene ninguna capacidad significativa para proyectar el poder lejos de sus
fronteras, y es probable que no puede sostener un importante compromiso convencional con un oponente capaz para cualquier perodo de tiempo prolongado. Como resultado de este

Rusia amenaza con usar armas nucleares durante un conflicto con


el fin de disuadir a un oponente de llevar a cabo otras ganancias militares. (Aunque China mantiene una promesa pblica Nunca ser el
desequilibrio, el Kremlin ha abrazado una doctrina de "desescalada" en el que

primero en utilizar armas nucleares, Beijing es probable que tenga un plan similar debera guerra con los americanos ir mal.) Cmo puede esta doctrina entrar en juego durante una crisis? Hay
mucho menos en juego entre Rusia y Occidente ahora, y los rusos no estn al mando de un imperio global dedicada a una ideologa revolucionaria. Eso no significa, sin embargo, que los

imaginar , en la estela de xitos de Rusia en Ucrania, que el liderazgo de Rusia bajo


Putin decide poner a prueba su creencia de que la OTAN, como alianza poltica, se puede romper con una
demostracin de fuerza. Para este fin, el Kremlin intenta replicar el 2014 Ucrania operacin, slo que esta vez en una nacin de la
OTAN , tal vez en el Bltico o Polonia. "Los pequeos hombres verdes" comienzan ayudando "separatistas" en el aislamiento de una porcin de territorio de la OTAN. Esta vez, sin
embargo, el destino responde con fuerza: en lugar de los ucranianos desafortunados y desorganizados de 2014, los rusos se encuentran ante las tropas con una
mejor formacin y superiores occidentales armas, que rpidamente despachar los "voluntarios" rusos y mostrar una gran variedad de armas rusos capturados . El
lderes rusos, entre ellos el presidente Vladimir Putin, aceptan el resultado de la Guerra Fra. Y as
Vladimir

Kremlin, viendo sus planes unspool, se dobla hacia abajo. Aferrndose a la suposicin de que la OTAN se fractura y abandonar a la vctima a la agresin rusa, los hombres en Mosc envan en
clientes habituales de Rusia para ayudar a sus "hermanos" en la lucha. Lderes de la OTAN, en contra de estas expectativas poco realistas rusos, activan el artculo V de la carta de la OTAN.
Ahora se trata de una verdadera guerra, y despus de que se desactive el cielo de aviones rusos inferior, aviones occidentales pronto comience golpeando soldados rusos y borrando el equipo

Prdidas rusas , vistos de forma instantnea y globalmente a travs de Internet, son


pesados. Los rusos pronto se dan cuenta de que se enfrentan a la perspectiva de una derrota humillante . Lo que es peor
, pueden temer una contraofensiva que podran derramarse en el territorio ruso. La idea de la OTAN pisar ni una pulgada en Rusia llena
ruso en los nmeros que desafan incluso los supuestos ms pesimistas del Estado Mayor ruso.

los generales y su presidente de miedo, sobre todo porque el pblico ruso vigila sus soldados que se cortan en pedazos en una extranjera pas. El Kremlin, en este punto, amenaza con usar
armas nucleares. Occidente responde reiterando su exigencia de que los rusos abandonar el territorio de la OTAN, al iniciar una nueva ofensiva contra las fuerzas invasoras, y mediante el

las claves para un intercambio nuclear


estratgica son rgida planificacin militar, percepcin errnea poltica, y la fragilidad humana natural ". Lo que sucede
despus es muy difcil de predecir en trminos polticos. Si los rusos tire hacia atrs y las fronteras son restaurados, la crisis ha terminado. Si, por el contrario, deciden ir a por todas en
lo que se supona que era un farol, que podran poner en marcha un nmero limitado de ataques nucleares tcticas contra objetivos
de la OTAN , como por ejemplo un pequeo nmero de campos de aviacin o puestos de mando, con el fin de "des-escalar" la situacin . (Si todo esto
aumento de los Estados Unidos, Gran Bretaa, y la disposicin francesa nuclear ". Al igual que durante la Guerra Fra,

suena loco, recordar que este es exactamente el escenario de los rusos ejercido en 1999, mientras que el ms pro-estadounidense presidente ruso Boris Yeltsin estaba todava en el poder, y han
practicado varias veces desde entonces.) A medida que el mundo se recupera de la noticia de que las armas nucleares se han detonado en Europa, el Kremlin a continuacin, emite una
advertencia: todo se detiene aqu, en este momento, con todas las fuerzas dejan en su lugar. Si no. Antes de que la tinta se seque en la demanda de Rusia, la respuesta de la OTAN es rpido,
calibrado, y contundente. Unos objetivos simblicos son elegidos: una formacin naval rusa en el Mar Negro o en el Bltico son destruidos con armas nucleares lanzados desde submarinos.

fuerzas estratgicas occidentales estn en estado de alerta, listo para atacar


toda la infraestructura nuclear de Rusia , incluyendo Mosc. Los rusos, as mismo, estn listos para golpear cientos de sitios de misiles balsticos intercontinentales
Territorio ruso no se practica una abertura (todava). Todas las

de Amrica del Norte, junto con Estados Unidos, Gran Bretaa y de submarinos franceses y bases de bombarderos. Si los rusos responden con otra ronda de ataques nucleares dentro de la
OTAN, un ataque combinado anglo-americana (o incluso anglo-franco-estadounidense) en objetivos dentro de Rusia, cerca de los combates podra ser pasado de la zanja de Occidente para

una vez que un arma nuclear estalla en suelo ruso, sin embargo, la lnea dura rusos ,
demandarn una huelga en los Estados Unidos o Gran Bretaa, o ambos, como venganza y como demostracin de la
determinacin . Si la crisis va ms all de este primer intercambio de fuerza nuclear, con cientos de miles de personas ya muertas y heridas de
convencer a los rusos a separarse de su gambito fallado.
civiles y militares,

ataques nucleares en varios pases, podemos esperar que todas las partes a ejecutar sus planes era de la Guerra Fra, ya que son en realidad sigue siendo la nicos que alguien tiene. Impulsado

la U NIDOS S stados y Rusia atacar capacidad estratgica nuclear entre s tan pronto como sea
posible, incluyendo centros de comando y control situados en o cerca de las principales ciudades como Washington y Mosc. Cuidadosamente elaborado planes
por el miedo y la lgica militar,

de guerra nuclear , con todo sus elegantes opciones complicadas, se deshacen en medio del caos . Incluso teniendo en cuenta las armas destruidas por
sorpresa, vuelve inactivo por rdenes errneas o neutralizado por algn tipo de disfuncin tcnica, con un total combinado de varios cientos de armas nucleares
recaer en cada pas, incluyendo un nmero razonable en Canad, el Reino Unido y Francia . En los Estados Unidos, gran parte de la costa este se quema. Incluso un
ataque limitado requerir la destruccin inmediata de Washington , junto con las instalaciones nucleares de la Marina de Virginia a Florida. En el
oeste, San Diego y Seattle sern los ms afectados. Omaha, el hogar del Comando Estratgico de Estados Unidos, se ha ido, junto con las bases de misiles y aerdromos en los estados
montaosos. Fallout matar a muchos ms al este de todos estos objetivos, e irradiar grandes franjas del corazn agrcola de Amrica. En el perodo inmediatamente posterior, gobernadores
tomarn el control de sus estados lo mejor que pueden, hasta algo as como un gobierno de Estados Unidos pueden reconstituirse. De la Guardia Nacional, junto con las fuerzas policiales
estatales y locales, se ver obligado a hacer frente a una poblacin aterrorizada y gravemente heridos. Los soldados y los policas se encontrarn haciendo de todo, desde la proteccin de las
reservas de alimentos para la eutanasia de las vctimas de quemaduras condenados. Junto con el costo humano macabro, el dao a la frgil infraestructura de los Estados Unidos, basada
electrnicamente ser masivo. Las reas que no han rayado en las huelgas, desde el norte de Nueva Inglaterra hasta el sur profundo, se ahogan bajo un flujo de refugiados. Desorden civil
eventual espiral fuera de control incluso de las organizaciones militares del estado ms dedicado y las fuerzas policiales. La ley marcial ser comn y persistente. En Rusia, la situacin ser an
peor. La desintegracin completa del Imperio Ruso, que se inici en 1905 y slo interrumpida por la aberracin sovitica, finalmente ser completa. Una segunda guerra civil rusa har
erupcin, y Eurasia, por dcadas, o incluso ms tiempo, ser un mosaico de estados tnicos lisiados dirigidos por hombres fuertes. Algunos estado minoritario de Rusia puede surgir de las
cenizas, pero es probable que sea sofocada para siempre por una Europa dispuestos a perdonar tanta devastacin. No soy bastante de un experto en la estrategia china para saber si esta situacin
se repetira en el Pacfico. No puedo dejar de preguntarse, sin embargo, si el Estado chino dbil e inseguro, se enfrent por una prdida impresionante convencional, podra entrar en pnico y
tomar la opcin nuclear, con la esperanza de sorprender a Estados Unidos en un alto el fuego. La devastacin de Amrica podra ser incluso peor en este caso: con el fin de lograr el mximo
efecto, la pequea fuerza nuclear estratgica china es casi seguro dirigida contra las ciudades norteamericanas, desde la costa oeste hacia el interior. Los Estados Unidos de Amrica, en alguna
forma, va a sobrevivir. La Repblica Popular de China, como la Federacin de Rusia, dejar de existir como entidad poltica. Como
El punto importante es que

nada de esto podra suceder es pura especulacin.

no es, en ningn sentido, imposible.

Rusia deseosos de ejercer nucleares capacidades de la guerra mundial ir


Fisher editor 6/29/15 asuntos exteriores de Vox ( "Cmo III Guerra Mundial se hizo posible" 06/29/15,
http://www.vox.com/2015/6/29/8845913/russia-war)
El lado occidental cree que est jugando un juego donde las reglas son lo suficientemente claras, las apuestas relativamente modesto, y la competencia fcilmente se
puede ganar. La Rusia n lado, sin embargo, ve

un juego donde las reglas se pueden reescribir sobre la marcha, incluso la


definicin de la guerra en s alterado . Para Rusia , por temor a una amenaza de Occidente que considera inminente
y existencial, las apuestas son inimaginablemente alta, justificar prcticamente cualquier accin o apostar si podra
disuadir a la derrota y, tal vez, llevar a la victoria . Por otra parte, la siempre paranoico Kremlin cree que Occidente est jugando el mismo juego en Ucrania.
El apoyo de Occidente para el gobierno y los esfuerzos para negociar un alto el fuego de la guerra all de Ucrania, Mosc cree, son realmente una parcela para rodear a
Rusia con estados tteres hostiles y robar a Rusia de su mbito legtimo de influencia. Advertencias

rusas repiti que ira a la guerra para


defender sus percibidos intereses en Ucrania, potencialmente , incluso la guerra nuclear, son despedidos en la mayora de West
capitales ern como un farol , la mera retrica. Los lderes occidentales ven estas amenazas a travs de los ojos de Occidente, en el que empobreci Ucrania nunca
sera la pena arriesgar una guerra importante. En los ojos de Rusia, Ucrania se ve mucho ms importante: una extensin de la herencia rusa que es sagrado y, como el

Ambos
lados estn jugando y adivinar en la ausencia de una comprensin clara de lo que el otro lado tiene la intencin de
verdad , cmo se va a actuar, lo que ser y no dar lugar a las triplines invisibles que nos enviaba a toda velocidad en una guerra. Las tensiones de hoy tienen mucho
ltimo componente restante del imperio, una prdida estratgica que inaceptablemente debilitar la resistencia de Rusia y por lo tanto la seguridad de Rusia.

ms similitud con el perodo anterior a la Primera Guerra Mundial Durante la Guerra Fra, los bloques occidental y sovitico comparativamente emparejados preparados
para la guerra, pero tambin se asegur de que la guerra nunca lleg. Se miraron a Europa en un tenso equilibrio, pero estable de la energa; ese equilibrio se ha ido.
Establecen lneas rojas claras y se comprometieron a defender a toda costa. Hoy en da, esas lneas rojas son turbia y mal definida. Ninguna de las partes est seguro de

, las
tensiones de hoy en da tienen mucha ms similitud con el perodo anterior a la Primera Guerra Mundial: un
equilibrio de energa inestable, la beligerancia sobre conflictos perifricos, de enredo compromisos militares, las
disputas sobre el futuro del orden europeo, y la incertidumbre de peligroso lo que las acciones ser y no obligar a la otra parte
en conflicto. de hoy Rusia , una vez ms, la nacin ms fuerte en Europa y an ms dbil que sus enemigos colectivos, hace pensar en la vuelta-de-siglo
Imperio alemn, que Henry Kissinger describi como "demasiado grande para Europa, pero demasiado pequeo para el mundo." Ahora , como entonces, una
potencia emergente, impulsado por el nacionalismo , est tratando de revisar la orden europea . Ahora, como entonces, se
cree que a travs de una astucia superior, y tal vez incluso por demostrar su poder, se puede obligar a un papel ms importante
por s mismo . Ahora, como entonces, la deriva hacia la guerra es gradual y es fcil perderse - que es exactamente lo que lo
hace tan peligroso . Pero hay una forma en la que los peligros de hoy en da son menos como los de antes de la Primera Guerra
Mundial, y ms similares a las de la Guerra Fra: la lgica apocalptica de armas nucleares . Las sospechas mutuas, el miedo a una
amenaza existencial , ejrcitos aparcado al otro lado de las fronteras de una otra, y para ser lanzadas todas las armas nucleares hace
ninguna pequea escaramuza un potencial de Armageddon. En cierto modo, la lgica que ha crecido an ms peligroso. Rusia , con la
esperanza de compensar sus convencionales militares fuerzas " relativa debilidad , ha drsticamente relaj sus reglas para el
uso de armas nucleares . Mientras que los lderes soviticos vieron sus armas nucleares como elementos de disuasin puros, algo que exista precisamente
por lo que nunca se utilizaran, vista de Putin parece ser radicalmente diferente. Doctrina nuclear oficial de Rusia pide al pas en lanzar un
ataque nuclear campo de batalla en caso de una guerra convencional que pudieran suponer una amenaza
existencial . Estos son algo ms que palabras: Mosc ha manifestado en repetidas ocasiones su disposicin y preparados para
dnde se encuentran o lo que realmente sucede cuando se cruzan. Nadie puede decir con certeza lo que dara lugar a la guerra. Por eso, los analistas le dir

utilizar armas nucleares, incluso en una ms . Guerra limitada Este es un bar terriblemente baja para armas nucleares usar,
dado sobre todo que cualquier guerra sera probable que se produzca a lo largo de las fronteras de Rusia y por lo tanto no lejos de Mosc. Y sugiere Putin ha
adoptado una idea de que los lderes de la guerra Fra consideran impensable: que una guerra nuclear "limitada", de pequeas cabezas
nucleares lanzadas sobre el campo de batalla, podra ser no slo sobrevivir, pero se puede ganar . "No es slo una diferencia en la retrica. Es un mundo
completamente diferente", Bruce G. Blair, un erudito armas nucleares en Princeton, dijo al Wall Street Journal. Llam a las decisiones de Putin ms peligrosas que las
de cualquier lder sovitico desde 1962. "Hay un umbral nuclear de baja ahora que no exista durante la Guerra Fra". La teora nuclear es complejo y discutible; tal vez
Putin es correcto. Sin embargo, muchos tericos

diran que est equivocado, que la lgica de la guerra nuclear significa un ataque
nuclear "limitada" es realmente susceptible de desencadenar una guerra nuclear ms grande - un escenario del
fin del mundo en el que las principales ciudades estadounidenses, rusos y europeos seran los objetivos de ataca
muchas veces ms potente que las bombas que arrasaron Hiroshima y Nagasaki. Incluso si una guerra nuclear alguna manera se qued limitado y contena, estudios
recientes sugieren que el

dao ambiental y atmosfrica podra causar una "dcada de invierno" y los cultivos de matrizouts masivos que podra matar hasta 1 mil millones de personas en una hambruna mundial.
capacidades cibernticas Estados Unidos y Rusia aumentan el riesgo de guerra nuclear error de clculo
Cimbala 14 Profesor de Ciencias Polticas, Universidad Estatal de Pensilvania Brandywine, autor de numerosos
libros y artculos en los campos de estudios internacionales de seguridad, la poltica de defensa, armas nucleares
y el control de armas, la inteligencia (Stephen J., Air & Space Power Diario 28.2 , "Nuclear La disuasin y
Cyber: La Bsqueda de concepto "p.88 - 90, marzo / abril de 2014,. ProQuest ) | js
guerra
ciberntica y las armas nucleares parecen mundos aparte. Armas informticas deben apelar a aquellos que prefieren un no nuclear o incluso
Cules son las implicaciones de la posible superposicin entre los conceptos o prcticas para la guerra ciberntica y de la disuasin nuclear? 4

un arco tcnico-militar postnuclear del desarrollo. Guerra en el dominio digital ofrece, al menos en teora, un medio posible de los bienes del enemigo paralizantes o
incapacitantes sin la necesidad de ataque cintica o minimizando al mismo tiempo las armas nucleares destruction.5 fsicas, por el contrario, son el eptome de la "masa"

por
desgracia, la disuasin, ni nucleares ni guerra ciberntica ser capaz de vivir en universos de polticas diferenciadas para el futuro cercano o
lejano . Las armas nucleares , ya sea retenido por la disuasin o despedido en ira, deben ser incorporados en los sistemas de comando, control,
comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento (C4ISR). Las armas y de sus sistemas C4ISR deben ser protegidos de
los ataques tanto cinticos y digitales en la naturaleza . Adems, los tomadores de decisiones que tienen que manejar
las fuerzas nucleares durante una crisis deberan idealmente tener la mejor informacin posible sobre el estado de sus
propias fuerzas nucleares y la ciberntica y sistemas de mando, sobre las fuerzas y C4ISR de posibles atacantes, y sobre las intenciones
probables y el riesgo de la aceptacin de posibles oponentes. En resumen, la tarea de la gestin de una crisis nuclear exige un pensamiento
claro y buena informacin . Sin embargo, el empleo de las armas cibernticas en las primeras etapas de una crisis podra impedir
evaluacin clara, creando confusin en las redes y los canales de accin que dependen de esas redes .6 La tentacin de
apropiacin ciberntica temprana podra "xito" al punto en el que la crisis nuclear gestin se hace ms dbil en
lugar de ms fuerte. Irnicamente, la reduccin del tamao de los Estados Unidos y post-soviticos rusos estratgicos arsenales
nucleares desde el final de la Guerra Fra, mientras que un desarrollo positivo desde la perspectiva de control de armas nucleares y la no proliferacin, hace que la
destruccin, de tal manera que su uso para la disuasin o la prevencin de la guerra por la manipulacin de riesgo se prefiere el lanzamiento real del mismo.

concurrencia de ciberntica y las capacidades nucleares de ataque ms alarmantes. Los despliegues de tamao gigante de misiles y bombarderos y nmeros expansivas
de armas desplegadas por los estadounidenses de la Guerra Fra y los soviticos tenan al menos una virtud. Esos arsenales proporcionan tanto la redundancia contra la
vulnerabilidad de primer ataque que los sistemas de alerta relativamente lineales ataque nuclear, mando y control, y el lanzamiento de respuesta insuficiente o despus
del ataque fueron suficientes. Al mismo tiempo, las herramientas de la Guerra Fra de estafa ciberntica militar eran primitivas en comparacin con los que estn
disponibles ahora. Adems, los pases y sus fuerzas armadas eran menos dependientes de la fidelidad de sus sistemas de informacin para la seguridad nacional. As, la
reduccin de los Estados Unidos, Rusia, y posiblemente otras fuerzas con el tamao de elementos de disuasin "mnimos" podra comprometer la flexibilidad y la
capacidad de resistencia nuclear en la cara de los ataques cinticos precedido o acompaado de ciberntica war.7 ofensivo y defensivo de la guerra de informacin, as
como otra cyberrelated actividades es, evidentemente, muy presentes en las mentes de los lderes militares y otros en la establishments.8 la seguridad nacional
estadounidense y aliada Rusia tambin ha sido explcito acerca de sus preocupaciones relacionadas con cibernticos. El presidente Vladimir Putin inst al Consejo de
Seguridad de Rusia a principios de julio de 2013 para mejorar la seguridad del Estado contra los ataques cibernticos.

9 experto en seguridad de Rusia ,

Vladimir Batiuk, al comentar favorablemente sobre un acuerdo de junio de 2013 entre Estados Unidos y Rusia para la proteccin, el control y la contabilidad de los
materiales nucleares (un sucesor a la acaba de expirar acuerdo Nunn-Lugar en la reduccin del riesgo nuclear), advirti que las promesas de los presidentes Putin y
Barack Obama para la cooperacin en materia de ciberseguridad fueron an ms importante: " las

armas nucleares son una herencia del siglo


20. el desafo del siglo 21 es. ciberseguridad. "10 por otra parte, el control de armas para ciberntico es apto para
funcionar en seguridad y tcnicas enormes problemas , incluso asumiendo una navegacin exitosa de la confianza poltica de los asuntos tan
sensibles como stos. de especial importancia es si los negociadores de control de armas cibernticos pueden certifican
que los piratas informticos dentro de sus propios estados son lo suficientemente bajo control para la
verificacin ciberntica y la transparencia . Los cortes de dominio ciberntico a travs de los otros dominios geoestratgicas para la guerra, as:
tierra, mar, aire y espacio. Sin embargo, el dominio ciberntico, en comparacin con los otros, adolece de la falta de una perspectiva histrica. Un autor sostiene que el
dominio ciberntico "se ha creado en un tiempo corto y no ha tenido el mismo nivel de escrutinio que otros dominios de batalla." 11 Lo que esto podra significar para

la interseccin ciberntico nuclear est lejos de ser evidente. Thble 1 se resumen algunos de los principales atributos que distinguen a la disuasin nuclear de la guerra
ciberntica, segn los expertos, pero

las diferencias entre nuclear y ciberntica enumerados aqu no se contradicen la observacin previa de
que ciberntica y dominios nucleares inevitablemente interactan en la prctica . De acuerdo con los profesores investigadores
Panayotis A. Yannakogeorgos y Adam B. Lowther en el Instituto de Investigacin de la Fuerza Area de los Estados Unidos, "A medida que los pilotos se mueven hacia
el futuro , la estructura

de la fuerza - y , en consecuencia, los programas de desarrollo de fuerzas - deben cambiar para enfatizar la
integrat de iones de los aviones tripulados y dirigidos por control remoto, el espacio y el poder ciberntico
capacidades de proyeccin. "12

AT: No es la modernizacin de Rusia


militarizacin nuclear ruso ahora
Reid 15 Profesor de Derecho en la Universidad de Santo Toms de la Facultad de Derecho (Charles J.,
Universidad de St. Thomas Revista de Derecho y Polticas Pblicas ", VLADIMIR PUTIN cultura del terror:
Qu hacer?" P.47 - de 49. )
A finales de 1999 , sin embargo, con Vladimir Putin, el creciente poder en el Kremlin, los cambios son cada vez discernible. En lugar de ver las armas
nucleares como ltimo recurso, donde la supervivencia nacional estaba en juego, 390 doctrina nuclear fue revisado para reservar a Rusia "[e]
l uso de todas las fuerzas y los medios a su alcance, incluidas las armas nucleares, en caso [Rusia] necesidades
para repeler una agresin armada, si se han agotado o resultado ineficaces todas las dems medidas para
resolver la situacin de crisis ". 391 los comentaristas notaron inmediatamente que la doctrina revisada golpe una postura nuclear muy diferente de la
policy.392 Gorbachov / Yeltsin Nikolai Sokov escribi que Putin doctrina ahora " permitido para el uso de armas nucleares como
disuasin a las guerras de menor escala que no necesariamente amenazan la existencia y la soberana de Rusia."
393 Ian Traynor encontr algo ms de que preocuparse en el Putin nuevo pronunciamiento 's: tena en otro parte de su declaracin " inequvocamente
declar [] Occidente una potencia hostil que debe ser resistido ." 394 por otra parte, incluso mientras que l dijo que no
aumentara su arsenal nuclear, Putin prometi desde sus primeros das en el cargo de modernizar y mejorar su . 395 y como para
subrayar su enfoque alterada, en 2001 Putin se traslad armas nucleares tcticas de Kaliningrado, la antigua ciudad de Prusia Oriental de Knigsberg, ahora un pequeo
enclave ruso situado entre los pases blticos y geogrficamente separada de Rusia proper.396 en los aos transcurridos desde , Putin

ha tomado medidas
para construir un arsenal nuclear , con lo que se conoce como capacidad de fuerza intermedia . En el derecho, no es un obstculo
para este desarrollo. En 1987, Ronald Reagan y Mikhail Gorbachov estuvieron de acuerdo con el Tratado de Fuerzas Nucleares de Alcance Intermedio, 397 que peda la
eliminacin de misiles de crucero y misiles balsticos intercontinentales lanzados desde tierra con un alcance de entre 500 y 5.500 kilmetros (300 a 3.400 millas). 398
en febrero de 2007, Putin indic un deseo de retirarse de los Treaty.399 los estadounidenses, dijo, haba tomado medidas que sean incompatibles con sus obligaciones
mediante la propuesta de construir una defensa antimisiles en Europe400 del Este y haba, adems, una necesidad cada vez mayor para disuadir a china capability.401
nuclear Putin no retir formalmente del Tratado fuerzas intermedia, 402 aunque la evidencia es convincente que ahora ha desarrollado un arsenal moderno y sofisticado
de las armas nucleares de alcance intermedio. Se afirmaba en una carta al gobierno de Rusia en el verano de 2014 que se remontan a 2008, Rusia comenz a probar "un
misil de crucero lanzado desde tierra prohibida." 403 Sin proporcionar documentacin de apoyo, la

U nidas S stados Departamento de Estado ,


posteriormente, declarado categricamente que "la Rusia n Federacin est en violacin de sus obligaciones en virtud del Tratado
INF no poseer, producir, o el vuelo de la prueba de un misil de crucero lanzado desde tierra [dentro del rango prohibido]."
404 se ha especulado sustancial en cuanto a los tipos de misiles Putin ha sido testing.405 Algunos han sugerido que los rusos podran haber modificado el R-500 de
corto alcance misiles de crucero a un rango que ahora se encuentra dentro prohibition.406 del Tratado Otros han conjeturado que Rusia ha modificado un mar- misil de
crucero lanzado para deployment.407 terrestre En respuesta al Departamento de las alegaciones del Estado, Rusia

amenaz con retirarse del Tratado


.408 En septiembre de 2014, Vladimir Putin emiti una serie de desafos ms directos. l record al mundo que "Rusia es una de
las naciones ms poderosas nucleares. Esta es una realidad , no slo palabras. "409 El ensayo de lanzamiento de un misil
intercontinental balstico .410 Y l declar que Rusia es, de hecho, trabajando en la nueva generacin de" nuclear y
las armas convencionales. "411

AT: No es robo de propiedad intelectual ruso


robo de propiedad intelectual de Rusia se centrar en la tecnologa militar de EE.UU.
ONCIX 11 Estados Oficina del Ejecutivo Nacional de Contrainteligencia ( "espas extranjeros haberse robado
secretos econmica en el ciberespacio" pg. 7-8, octubre de 2011, los Estados,
http://www.ncsc.gov/publications/reports/fecie_all/Foreign_Economic_Collection_2011.pdf ) | js

Pocos cambios en las amenazas principales. El

IC anticipa que China y Rusia seguirn siendo coleccionistas agresivos y capaces


de sensibles de EE.UU. econmica de la informacin y las tecnologas , en particular en el ciberespacio . Ambos
sern casi seguramente continuar desplegando importantes recursos y una amplia gama de tcticas para adquirir
esta informacin de fuentes estadounidenses , motivados por el deseo de lograr econmica, estratgica y la paridad
militar con la U nidas S stados. China continuar siendo impulsada por su poltica de larga data de "avanza a pasos agigantados y superando" potencias
occidentales. Un programa emblemtico de esta unidad es el Proyecto 863, que proporciona financiacin y orientacin de los esfuerzos para adquirir tecnologa
estadounidense clandestinamente e informacin econmica sensible. El proyecto fue lanzado en 1986 para mejorar la competitividad econmica de China y reducir la
brecha cientfica y tecnolgica entre China y Occidente en reas como la nanotecnologa, la informtica y la biotecnologa. Las interrelaciones cada vez mayores entre
las empresas, tales China y Estados Unidos como el empleo de expertos tcnicos chinos-nacionales en las instalaciones de Estados Unidos y la deslocalizacin de la
produccin y de I + D para instalaciones en los Estados Unidos entre China y ofrecern las agencias gubernamentales y empresas chinas cada vez ms oportunidades
para recoger sensibles la informacin econmica de Estados Unidos. Los actores chinos continuarn realizando CNE contra objetivos estadounidenses. Hay dos
tendencias que pueden aumentar la amenaza de la coleccin rusa contra los Estados Unidos informacin econmica y la tecnologa en los prximos aos. Los muchos
inmigrantes rusos con conocimientos tcnicos avanzados que trabajan para las principales compaas de los Estados Unidos pueden ser dirigidos cada vez ms para la
contratacin de los servicios de inteligencia rusos. aumento de la integracin econmica de Rusia con Occidente es probable que conduzca a un mayor nmero de
empresas rusas afiliados a los servicios de inteligencia-a menudo a travs de su trabajo de inteligencia ostensiblemente retirados oficiales de hacer negocios en los
Estados Unidos. Tecnologas que puedan ser de mayor inters. A pesar de todos

los aspectos de los Estados Unidos la actividad econmica y la


tecnologa son de inters potencial para la inteligencia extranjeros coleccionistas, juzgamos que el inters ms alto
puede estar en las siguientes reas. Tecnologa de la informacin y las comunicaciones (TIC). Las TIC son un sector probable que siga siendo una de las
principales prioridades de coleccionistas extranjeros. La informatizacin de la fabricacin y el impulso a la conectividad TIC significan que forma la columna vertebral
de casi todos los dems tecnologa utilizada en aplicaciones civiles y militares. Proyecto 863 de Beijing, por ejemplo, muestra el desarrollo de "tecnologas clave para
la construccin de la infraestructura de la informacin de China" como la primera de las cuatro prioridades. Tecnologas

militares . Esperamos que las


entidades extranjeras continuarn los esfuerzos para recopilar informacin sobre la gama completa de tecnologas militares de
Estados Unidos en uso o en fase de desarrollo . Dos reas es probable que sean de especial inters: Los sistemas marinos. El deseo de China de
poner en marcha el desarrollo de un agua azul marino de proyectar poder en el estrecho de Taiwn y defender las rutas de comercio martimo ser impulsar los

La supremaca area demostrado


por militares estadounidenses operaciones en las ltimas dcadas se mantendr un conductor de los esfuerzos extranjeros
para recoger estadounidense tecnologas aeroespaciales y aeronuticas .
esfuerzos para obtener tecnologas de sistemas marinos sensibles de los Estados Unidos. aeroespacial / aeronutico.

robo de propiedad intelectual ruso motivado por la necesidad de un desarrollo econmico y militar
Smith 12 Director del Instituto de Cyber Centro de Potomac; el ex embajador de Estados Unidos en la defensa y
el espacio conversaciones entre Estados Unidos y la Unin Sovitica, Director de Operaciones del Instituto
Nacional de Poltica Pblica, Presidente de Global Horizons, Inc. consultora en la defensa y la seguridad
internacionales, jefe de personal del congresista de Arizona Jon Kyl, Asistente Estratgicos poltica de control
de armas y al lder republicano del Senado Bob Dole, el personal profesional para el Comit Senatorial de
Relaciones Exteriores, el personal del Estado Mayor Conjunto de Estados Unidos (David J., Defensa Dossier :
"Cmo Rusia arneses de guerra ciberntica", pg. 14, agosto de 2012,
http://www.afpc.org/files/august2012.pdf ) | js
Como era de esperar, las

actividades diplomticas de Rusia en el frente ciberntico reflejan sus polticas de guerra de la


informacin y la seguridad de la informacin . Mientras que firmemente se niega a firmar el Convenio Europeo sobre la Ciberdelincuencia, un
enfoque internacional altamente eficaz para los problemas de seguridad ciberntica, que se une a China y algunos otros en las propuestas que navegan encaminadas a

Mientras tanto,
Rusia ha llevado a cabo un importante esfuerzo en el espionaje ciberntico estratgica contra los U nidas S stados. Es
mejorar la seguridad de la informacin, es decir, el blindaje estados autocrticos de la libre circulacin de la informacin a travs Internet.

estratgico en el sentido de que no es slo la agencia de espionaje de un gobierno que intenta robar bits de informacin clasificada o de una empresa la realizacin de
espionaje industrial. Ms bien, se

trata de un esfuerzo concertado para robar la propiedad intelectual estadounidense para


alcanzar un nivel de desarrollo tecnolgico que Rusia no puede conseguir por s solo . En este sentido, vale la pena repetir un
hallazgo Octubre de 2011 del Ejecutivo de Contrainteligencia de Estados Unidos. Motivados por la alta dependencia de Rusia de los
recursos naturales, la necesidad de diversificar su economa, y la creencia de que el mundial sistema econmico se
inclina hacia Estados Unidos y otros intereses occidentales a expensas de Rusia , los servicios de inteligencia altamente
capaces de Mosc estn utilizando HUMINT , ciberntica, y othe operaciones r para recopilar informacin econmica
y la tecnologa para apoyar el desarrollo y la seguridad econmica de Rusia. 8 en suma, Rusia y en sus capacidades y su intencin
presenta una gran desafo ciberntico a los Estados Unidos. La nica diferencia entre ella y China puede ser, como seala Jeff Carr, que rara vez se llam. Y que, por s
sola, puede que sea la principal amenaza ciberntica.

robo de propiedad intelectual ruso motivado por la necesidad de un desarrollo econmico y militar

Booz Allen Hamilton 12 empresa estadounidense de consultora ( "Cyber El robo de la propiedad intelectual
corporativa: La naturaleza de la amenaza". P 15, http://www.boozallen.com/media/file/Cyber-EspionageBrochure.pdf )
De Rusia propio esfuerzo de espionaje est tambin impulsado por un deseo de diversificar su economa y reducir su
dependencia de los recursos naturales , de acuerdo con el informe NCIX. Rusia tambin tiene un sentimiento de agravio; se cree que el sistema
econmico mundial se inclina a favor de los pases occidentales a su costa. Aunque Rusia ha negado la piratera, se ha recurrido a sus servicios de inteligencia para
ayudar a llevar a cabo sus objetivos de poltica econmica. El

director del Servicio de Inteligencia Exterior de Rusia, Mikhail Fradkov


, dijo en diciembre de 2010 que se 'tiene como objetivo apoyar el proceso de modernizacin de nuestro pas y crear las condiciones
ptimas para el desarrollo de su ciencia y la tecnologa. " Robo de propiedad intelectual amenaza con algunas empresas ms que otros. Las
empresas que son menos dependientes de IP para obtener ventajas competitivas pueden ser capaces de recuperarse con bastante rapidez. De hecho, la encuesta de la
ELU muestra que muchos ejecutivos son optimistas acerca de su companies'abi | dades para responder a los ataques de IP, con el 48% de los encuestados diciendo que,
si bien el robo mueren de IP podra causar daos en el corto plazo, que seran capaces de recuperar. Las empresas que innovan rpidamente y desarrollar nuevas IP
puede encontrar que siguen superando competidores aiso-ran que han tratado de robar sus ideas ms antiguas. En los escenarios ms alarmistas, sin embargo, robo de
propiedad intelectual por los competidores de bajo coste se manifiesta slo aos ms tarde en la reduccin de la competitividad de la industria, ms lenta growdi
econmica, prdida de empleos, y el nivel de vida an ms bajos. Por la misma razn, las

tecnologas de defensa y secretos robados de redes


de la industria y del gobierno de Estados Unidos podran dar de China y Rusia ventajas militares por valor de miles
de millones.

aprovechar la infraestructura crtica


2AC borde infraestructura crtica
infraestructura crtica est al borde del terrorismo ahora en el riesgo de ataques informticos ha
superado como la mayor amenaza
Assante 14 (el seor Assante es director de sistemas de control industrial, as como Control de Supervisin y
Adquisicin de Datos Redes para el Instituto SANS. "Infraestructura crtica de los Estados Unidos vulnerables a
los ataques cibernticos". 11/11/2014, http://www.forbes.com / sites / realspin / 2014/11/11 / Americas-crticoinfraestructura-is-a-vulnerables-ciberataques / )
A pesar de que el

gobierno de Estados Unidos se enfrenta a las potencias rivales ms generalizada de espionaje de Internet, se ha convertido en
el mayor comprador en un mercado gris floreciente donde los hackers y empresas de seguridad venden herramientas de intrusin en los
ordenadores. La estrategia est provocando preocupacin en la comunidad industria de la tecnologa y la inteligencia que Washington es, en efecto, encourag
ing piratera y no comunicar a las empresas de software y clientes de las vulnerabilidades explotadas por los
cortes adquiridos. Esto se debe a las agencias de inteligencia de EE.UU. y militares no estn comprando las herramientas principalmente para defenderse de los
ataques. Ms bien, se estn utilizando las herramientas de infiltrarse en las redes de ordenadores en el extranjero, dejando tras de programas espas y los ciber-armas que
pueden alterar los datos o daar sistemas. El problema central: herramientas de espionaje y ciber-armas se basan en vulnerabilidades en los programas de software
existentes, y estos cortes seran mucho menos til para el gobierno si los defectos se exponen a travs de avisos a la poblacin. As que cuanto ms el gobierno gasta en
tcnicas ofensivas, mayor es su inters en asegurarse de que los agujeros de seguridad en el software ampliamente utilizado permanezca sin reparar. Por otra parte,

el

dinero va para la ofensiva atrae a algunos investigadores con talento fuera del trabajo en la defensa , mientras que los
dlares de impuestos pueden terminar fluye a los piratas informticos cualificados para alimentar simultneamente los grupos criminales. "Las nicas personas que
pagan estn en el lado ofensivo," dijo Charlie Miller, un investigador de seguridad de Twitter que anteriormente trabaj para la Agencia Nacional de Seguridad. Un
portavoz de la NSA de acuerdo en que la proliferacin de herramientas de hacking era una preocupacin importante, pero se neg a comentar propio papel de la agencia
en la compra de ellos, citando la "sensibilidad" del tema. Ofensivos

estrategia de guerra ciberntica de Estados Unidos - incluyendo


incluso las grandes lneas y los niveles de gasto total - se clasifica la informacin . Los funcionarios nunca han reconocido pblicamente la participacin
en la guerra ciberntica ofensiva, aunque uno de los casos que ms se ha informado ampliamente - el uso de un virus conocido como Stuxnet para interrumpir programa
de investigacin nuclear de Irn - fue alabado en Washington. Los funcionarios confirmaron a Reuters previamente que el gobierno de Estados Unidos impuls el
desarrollo de Stuxnet, y el Pentgono est ampliando su capacidad ofensiva a travs del Comando Ciberntico naciente. Stuxnet, mientras inusualmente potente, no es
un caso aislado. Los investigadores de un ordenador en los sectores pblicos y privados dicen los
contratistas de defensa, se

EE.UU. gobierno , actuando principalmente a travs de


ha convertido en el jugador dominante en la promocin del mercado de sombras, pero a gran

escala comercial para disfrutar de herramientas conocidas como exploits, que se introducen en las vulnerabilidades informticas ocultos. En su uso ms comn,
exploits son componentes crticos pero intercambiables dentro de los programas ms grandes. Esos programas pueden robar contraseas de las cuentas financieras,
convertir un iPhone en un dispositivo de escucha, o, en el caso de Stuxnet, sabotear una instalacin nuclear. Pensar en un gran edificio con una gran cantidad de puertas
ocultas, cada uno con una clave diferente. Cualquier puerta va a hacer para entrar, una vez que encuentre la clave correcta. El ejercicio de estas teclas se ha
intensificado. El Departamento de las agencias de inteligencia de Defensa y de Estados Unidos, especialmente la NSA, estn gastando tan fuertemente para obtener
informacin sobre los agujeros en los sistemas informticos comerciales, y en la explotacin de tomar ventaja de ellos, que estn dando vuelta al mundo de la
investigacin de seguridad en su cabeza, de acuerdo con toda la vida investigadores y ex altos funcionarios del gobierno. Muchos hackers con talento que, una vez

alertados empresas como Microsoft Corp para fallos de seguridad en sus productos estn vendiendo la informacin y las explota al mejor postor, a veces a travs de los
corredores que nunca se encuentran los compradores finales. Contratistas

de defensa y las agencias pasan por lo menos decenas de


millones de dlares al ao solo en explotacin , que son el ingrediente esencial en un sector ms amplio ciber-armas
que genera cientos de millones al ao, dijeron ejecutivos de la industria privada. Los ex ciberseguridad asesores de la Casa Blanca Howard Schmidt y Richard Clarke
dijeron en entrevistas que el gobierno de esta manera ha sido poner demasiado nfasis

en la capacidad ofensiva que por su propia naturaleza


y los consumidores de Estados Unidos en riesgo . " Si el gobierno de Estados Unidos
sabe de una vulnerabilidad que puede ser explotada, en circunstancias normales, su primera obligacin es informar a los usuarios
de Estados Unidos ", dijo Clarke. " No se supone que hay algn mecanismo para decidir cmo utilizan la
informacin , para la ofensa o defensa. Pero no es ." Reconociendo las ventajas y desventajas estratgicas, ex director de la NSA, Michael Hayden, dijo:
dependen de leav ing empresas

"Ha habido un clculo tradicional entre la proteccin de su capacidad ofensiva y el fortalecimiento de su defensa Podra ser el momento ahora para redireccionar que, a
nivel de poltica importante, dado lo mucho que somos. sufrimiento." La cuestin es sensible a raz de nuevas revelaciones sobre el alcance y la escala de los ataques de
piratera que los funcionarios de inteligencia de Estados Unidos atribuyen al gobierno chino. Los funcionarios chinos niegan las acusaciones y dicen que tambin estn
cortando las vctimas. Altos funcionarios estadounidenses dijeron al Congreso de este ao que la

falta de seguridad de Internet ha superado


el terrorismo para convertirse en la mayor amenaza para el pas y que un mejor intercambio de informacin
sobre los riesgos es Crucia l. Sin embargo, ninguno de los dos principales iniciativas de Estados Unidos en curso - la legislacin de seguridad ciberntica
barrer siendo pesado por el Congreso y el decreto-febrero del presidente Barack Obama sobre el tema - pregunta agencias de defensa e inteligencia para difundir lo que
saben acerca de las vulnerabilidades para ayudar al sector privado a defenderse. La mayora de las empresas, como Microsoft, Apple y Adobe Systems Inc, en principio
no van a pagar los investigadores que reportan fallas, diciendo que no quieren animar a los piratas informticos. Los que lo hacen ofrecer "recompensas", como Google
Inc. y Facebook Inc., dicen que estn muy presionados para competir econmicamente con los gastos de defensa de la industria. Algunos funcionarios de seguridad
nacional y los ejecutivos de seguridad dicen que la estrategia de Estados Unidos es perfectamente lgico: Es mejor para el gobierno de Estados Unidos para ser la
compra de explotacin para que no caigan en manos de dictadores o criminales organizados. Consecuencias no planeadas Cuando

una agencia de
Estados Unidos sabe acerca de una vulnerabilidad y no advertir al pblico, no puede haber consecuencias no
deseadas . Si las fuerzas malignas compran informacin sobre o independientemente descubrir el mismo agujero, lo pueden usar para causar dao o poner en
marcha campaas de espionaje o de fraude antes de que una empresa como Microsoft tiene tiempo para desarrollar un parche. Por otra parte, cuando los EE.UU. pone
en marcha un programa que contiene un exploit, se puede detectar de forma rpida y la reproduccin para uso contra intereses de Estados Unidos antes de cualquier
advertencia pblica o parche.

la escasez de alimentos 2AC add-on


El resto del mundo depende de los EE.UU. para la comida, pero la interrupcin de agua colapsa
ag
Smith 14 (Ron Smith es editor en Southwest Farm Press. Granja de Futuros: "EEUU Ag:? Preparada para
alimentar al mundo" publicado en enero de 12 , 2014. http://farmfutures.com/story-ag-poised-feed-world -18107.236 ) Kalm
El desafo es enorme: Dentro

de los 40 aos, los agricultores de todo el mundo tendrn que duplicar la produccin y
alimentar, vestir y proporcionar energa para una poblacin mundial de 9

hacerlo con menos recursos - en especial el agua - para

mil millones de almas. "Los agricultores tendrn que producir mayor cantidad de alimentos, piensos y fibras durante la primera mitad de este siglo, como se ha
producido en los ltimos 100 siglos combinados para satisfacer la creciente demanda ", dice Greg Hart, John Deere gerente de ventas de la regin occidental de Estados

del mundo depende de la agricultura", y gran parte de ese aumento de la


produccin provendr de los agricultores de los Estados Unidos. " Agricultura estadounidense
Unidos. Hart dice que "el futuro

estaremos a la vanguardia de la solucin de problemas de produccin de alimentos para el mundo", dice. "Nadie
est mejor posicionado que los agricultores estadounidenses. " no va a ser fcil. La mayor parte del crecimiento de la poblacin se espera
que ocurra en el ao 2050 se llevar a cabo donde las dietas son ya menos que adecuada. frica representar el 41% del crecimiento de la poblacin, a la segunda de
Asia 49%. Se prev que el crecimiento de Amrica del Norte para aumentar slo el 4% y Amrica del Sur slo el 7%. La poblacin de Europa podra disminuir en
alrededor de 1%. Los obstculos incluyen engrana la productividad con la sostenibilidad y la administracin de los recursos. La falta de mano de obra cualificada,
especialmente en las naciones en desarrollo, tambin plantea problemas significativos. "Tenemos el reto de hacer ms con menos mano de obra especializada", dice
Hart. Variables de produccin continuar desafiando a los agricultores. El tiempo es el ms grande. Hart dijo que el

rendimiento agrcola ha seguido


una fuerte tendencia al alza desde principios de 1990 . " Pero tambin tuvimos una reduccin en 2012 de la
sequa . En 2013, el suroeste tuvo una primavera tarda que perjudican a la produccin. "Gran parte de la regin se mantiene en un ciclo de sequa de tres aos. "
Estamos a slo una o dos fenmenos meteorolgicos ella lejos de un supervit o un dficit. Esa es la volatilidad
de la agricultura . Hay que seguir trabajando para optimizar la produccin y seguir mejorando esa lnea de tendencia. "El aumento de la produccin de la
agricultura tiene que aumentar la productividad con recursos ms limitados. " La base de recursos se est reduciendo. En 10 aos, la demanda de
agua ser mayor que 17 y la disponibilidad", dice Hart. La mejora de la eficiencia del riego ayudar. En la actualidad, el 18% de las tierras agrcolas del mundo son de
regado, pero que el 18% proporciona el 40% de la produccin agrcola y el 60% de la produccin de cereales. "Sin embargo, ms de la mitad de riego en el mundo es el

mtodo ms eficiente, flujo por gravedad," Hart aade. Centrndose en los sistemas ms eficientes, tales como la aplicacin de la energa baja precisin (LEPA) y riego
por goteo subterrneo (SDI), ser de ayuda. " La

agricultura tendr que competir por el agua, y vamos a ver una mayor
regulacin y mayores costos." La inclusin de la produccin de energa en la ecuacin pone an ms presin
sobre la productividad agrcola. El logro de los objetivos de produccin, dice, va a exigir "un uso inteligente de
los recursos disponibles .
conflictos armas de destruccin masiva y la extincin
Lugar, 4 (Richard G., ex senador de Estados Unidos - Indiana y ex Presidente - Comit de Relaciones
Exteriores del Senado, "Power Plant", nuestro planeta, 14 (3), http://www.unep.org/ourplanet/imgversn/143
/lugar.html )
retos de
largo alcance . Pero lo hacemos a nuestro propio riesgo. Uno de los ms complejos de ellos es conocer las necesidades del
mundo para la alimentacin y la energa en este siglo. En juego est no slo impide que el hambre y salvar el medio
ambiente , sino tambin la paz y la seguridad mundiales . La historia nos dice que los estados pueden ir a la guerra por el acceso a los
recursos, y que la pobreza y el hambre han menudo criados en el fanatismo y el terrorismo. Trabajando para alimentar al
mundo reducir al mnimo los factores que contribuyen a la inestabilidad global y la proliferacin de w eapons de m culo d
ESTRUCCIN. Con la poblacin mundial que se espera que crezca de 6 mil millones de personas hoy en da a 9 mil millones a mediados de siglo, la demanda de
asequibles alimentos aumentar mucho ms all de los niveles actuales de produccin internacionales. Las personas en pases de rpido desarrollo tienen los
En un mundo confrontado por el terrorismo global, agitacin en el Oriente Medio, la creciente amenaza nuclear y otras crisis, es fcil perder de vista los

medios en gran medida a mejorar su nivel de vida y el consumo de caloras. Inevitablemente, esto significa comer ms carne. Esto elevar la demanda de cereales para
pienso al mismo tiempo que la creciente poblacin mundial necesitar alimentos mucho ms bsico para comer. Para complicar una solucin a este problema es una
dinmica que debe ser mejor entendida en Occidente: los pases en desarrollo a menudo utilizan la tierra cultivable es limitada para expandir las ciudades para albergar
a su creciente poblacin. Como buena tierra

desaparece, la gente destruyen los recursos de madera e incluso las selvas tropicales en su
intento de crear ms tierra cultivable para alimentarse. Los largo plazo consecuencias ambientales podran ser desastrosas para
la totalidad del globo . Revolucin de la productividad Para satisfacer la demanda esperada para los alimentos en los prximos 50 aos, que en
la U nidas S stados harn crecer aproximadamente tres veces ms comida en la tierra que tenemos. Esa es una tarea difcil. Mi granja en el condado de
Marion, Indiana, por ejemplo, los rendimientos de promedio 8.3 a 8.6 toneladas de maz por hectrea - tpicos de una granja en el centro de Indiana. Triplicar nuestra
produccin para el ao 2050, vamos a tener que producir un promedio anual de 25 toneladas por hectrea. Podemos posiblemente aumentar la produccin tanto? Pues
bien, ya se ha hecho antes. Los

avances en el uso de fertilizantes y agua, la mejora de la maquinaria y mejor laboreo tcnicas combinadas para
generar un triple aumento en los rendimientos desde 1935 - en nuestra granja en aquel entonces, mi padre produjo 2,8 a 3 toneladas por hectrea. Mucho
agricultura de Estados Unidos ha visto un aumento similar. Pero, por supuesto, no hay garanta de que podemos lograr esos resultados una vez ms. Dada la urgencia de
ampliar la produccin de alimentos para satisfacer la demanda mundial, hay que invertir mucho ms en investigacin cientfica y el objetivo de que el dinero hacia
proyectos que prometen tener un impacto nacional y global significativa. Para Estados Unidos, esto significar un cambio importante en la forma en que llevamos a

La U nidas S stados
pueden tomar una posicin de liderazgo en una revolucin de la productividad . Y nuestro xito en el aumento de la
produccin de alimentos puede jugar un decisivo humanitaria papel en la supervivencia de miles de millones de
personas y la salud de nuestro planeta .
cabo y financiar las ciencias agrcolas. La investigacin fundamental generar las innovaciones que sern necesarios para alimentar al mundo.

econ 2AC add-on


Los ciberataques son la mayor amenaza para la economa de EE.UU.
Moy 15 (Ed Moy: BA de la Universidad de Wisconsin-Madison con especializacin en economa, relaciones
internacionales y ciencias polticas. Noticias Finanzas Max: "Los ataques cibernticos Pose mayor amenaza no
reconocido de Economa" publicado en mayo de 8 , 2015. Consultado el 25 de junio 2015.
http://www.newsmax.com/Finance/Ed-Moy/cyber-attack-terrorism-economy/2015/05/07/id/643241/ ) Kalm
No hay escasez de las amenazas a la economa de Estados Unidos : el frgil crecimiento, aumento de la regulacin, el momento de
elevar las tasas de inters de la Reserva Federal, la Casa Blanca y la inaccin del Congreso, fuera del control de derechos, as como un sistema de impuesto punitivo y
complicado. Embargo

el mayor amenaza puede ser uno que se menciona por lo menos: los ataques cibernticos. Los
ataques cibernticos se han expandido rpidamente de ganancia criminal para espionaje corporativo a la guerra
ideolgica. Y estos ataques han ido en aumento en la frecuencia, la escala, la sofisticacin y la gravedad. La razn
principal de los ataques informticos ha sido el beneficio econmico. Los criminales van a donde est el dinero y no hay dinero fcil usando datos personales para
cometer fraude. Datos de la tarjeta de crdito se venden a otros criminales que los utilizan para hacer compras. Los datos mdicos se utilizan para crear nuevas

identidades personales para la tarjeta de crdito y fraude bancario. Informacin del seguro mdico se utiliza para hacer afirmaciones falsas, tener acceso a los
medicamentos con receta adictivas y recibir tratamiento mdico gratuito. Como resultado, recogida de datos personales ha alcanzado proporciones epidmicas. Los
nmeros de las ltimas violaciones de datos son alarmantes: la informacin de tarjetas de crdito de 56 millones de Home Depot y 70 millones de clientes objetivo, 145
millones de credenciales de acceso de eBay, informacin de contacto de 76 millones de clientes de JP Morgan Chase y 80 millones de clientes Anthem. Incluso las
pequeas empresas no son inmunes a los ataques cibernticos. De skimmers de tarjetas de punto de venta intrusiones, redes de ladrones de datos se han dirigido
relativamente desprotegidos pequeas empresas como un nuevo y gran centro de beneficios. Los

costes econmicos son monumentales. Cuesta


la organizacin violado una media de $ 200 por registro comprometido, en su mayora de las interrupciones del
negocio y la prdida de ingresos. Eso no incluye los costos intangibles como la prdida de fidelidad de los
clientes o lastimar marca de una empresa. Para colmo de males, los ataques de espionaje corporativo estn
aumentando. Robo de la propiedad intelectual y espiar a los competidores comprende un nmero creciente de ataques y vienen en
enormes costos para la empresa que ha sido hackeado. Y la gran diferencia con el espionaje corporativo es que el atacante lo general no se rinde hasta que tienen xito.
Por ltimo, y ms

peligroso, son ataques motivados ideolgicamente y polticamente. Los ataques cibernticos han
demostrado que las computadoras son muy vulnerables . Pero al igual que cualquier empresa con fines de lucro, los delincuentes y las
corporaciones son adversas para matar a la gallina de los huevos de oro. Incluso los estados-nacin como China y Rusia pueden ser demasiado co-dependiente de los
EE.UU. Sin embargo, el

crecimiento de los movimientos impulsados ideolgicamente est cambiando el riesgo. No es


un gran salto de la imaginacin para visualizar un grupo ecologista radical piratera en nuestra infraestructura
energtica. O grupos terroristas como ISIS, Boko Haram y Al Qaeda querer derribar nuestro sistema bancario .
Enemigos ideolgicos o polticos pueden explotar las vulnerabilidades de los mismos, pero no tienen remordimientos por mutilar o matar a la gallina. En la reciente

ataques cibernticos por parte de actores


polticamente y penalmente motivados son la mayor amenaza para la seguridad nacional estadounidense . En este
evaluacin de la amenaza anual entregado al Congreso, el Director Nacional de Inteligencia dijo que los

nuevo mundo, los buenos estn jugando a ponerse al da con los malos, que parecen estar siempre un paso por delante.

El declive econmico conduce a la guerra - Anlisis emprico: Empleo y declive econ puede desencadenar
el impacto de cada
Mead 9 ( 2/4, Walter Russell, Henry A. Kissinger Senior Fellow en la poltica exterior de Estados Unidos en el
Consejo de Relaciones Exteriores, slo te hace ms fuerte: Por qu la recesin reforzada Amrica, The New
Republic, http: //www.newrepublic. com / artculo / only-hace-que-fuerte-0) // JRW
Nada de lo cual significa que solo podemos sentarse y disfrutar de la recesin. La historia puede sugerir que las crisis financieras en realidad ayudan grandes potencias
capitalistas mantienen sus clientes potenciales - pero tiene otros mensajes, menos tranquilizadoras tambin. Si

las crisis financieras han sido una


parte normal de la vida durante la subida de 300 aos del sistema capitalista liberal bajo la potencias de habla inglesa, tambin lo ha hecho la
guerra. Las guerras de la Liga de Augsburgo y la sucesin espaola; la guerra de siete aos; la revolucin
americana; las guerras napolenicas; las dos guerras mundiales; la guerra fra: La lista de las guerras es casi tan
larga como la lista de las crisis financieras. Los malos tiempos econmicos pueden engendrar guerras. Europa era
un lugar bastante tranquilo en 1928, pero la depresin envenenado la opinin pblica alemana y ayud a Adolf
Hitler al poder. Si la crisis actual se convierte en una depresin, lo que bestias spera podra empezar a
encorvarse hacia Mosc, Karachi, Pekn, Nueva Delhi o para nacer? Los Estados Unidos no pueden, sin
embargo, el declive, pero, si no podemos llegar a la economa mundial de nuevo en marcha, es posible que
todava tienen que luchar.

plan de 2AC resuelve la infraestructura crtica


En ausencia de accin federal, las vulnerabilidades de da cero amenazan la infraestructura crtica de
EE.UU.
Castelli 14 (Christopher J. Castelli, Corresponsal Senior en el interior de ciberseguridad, "Debate de orientacin
se cierne sobre el papel de Estados Unidos en el mercado de 'da cero' ciberamenazas" 5 de mayo de 2014,
http://insidecybersecurity.com/Cyber-General/ cyber-pblico-content /-debate-telares de poltica-en-us-papelen-mercado-a-da-cero-ciberamenazas / menu-id-1089.html) // CLI
En un intento de abordar cuestiones relativas a la disposicin del gobierno federal para ocultar y explotar las vulnerabilidades de seguridad ciberntica con fines de
inteligencia, la Casa Blanca emiti la semana pasada una declaracin de cmo se decide si va a revelar un defecto de este tipo, sealando un factor clave es la
proteccin de la infraestructura crtica. Pero sigue habiendo un debate poltico que se avecina sobre cmo controlar la proliferacin de ataques de da cero y si los
Estados Unidos es de alguna manera contribuyen al problema. Estados

Unidos ha sido acusado de crear y alimentar el mercado de los


ataques de da cero por pagar precios muy altos para la m, ex jefe de la patria defensa del Pentgono Paul Stockton y un co-autor observ a

principios de este ao en un ensayo para el Derecho de Yale y el examen de sus polticas. Tanto "sombrero blanco" y los mercados "sombrero negro" han surgido para
identificadas las amenazas de da cero, que aprovechan las vulnerabilidades previamente desconocidas. El

re tambin es un " floreciente mercado


gris ", las notas de ensayo, donde las empresas venden los exploits para los gobiernos y otros clientes no reportados
con deteccin que es "demasiado indulgente para proteger la infraestructura crtica de Estados Unidos de los
ataques ." el ensayo de Stockton - la que subray el riesgo la explotacin suponen para el otros sectores de infraestructura crtica y la red elctrica de Estados
Unidos - instaron a las autoridades de Estados Unidos a considerar reinante en el la prctica de pagar tanto por los defectos, la adicin de t aqu "no hay
evidencia" de que los organismos que los explotan comparar los beneficios con los "riesgos potencialmente
catastrficos" que el mercado de da cero representa para la seguridad de Estados Unidos. " ha llegado el
momento de Congreso, lderes Poder ejecutivo, la industria del software, y acadmicos para llevar este anlisis
de equilibrio a la luz y determinar si se aloja en el extremo final del espectro de la poltica - la de apoyo de facto para un bazar
peligroso para da cero-exploits - - mejor sirve a la seguridad nacional estadounidense ", escribi Stockton y co-autor
Michele Golabek-Goldman, estudiante de la Facultad de Derecho de la Universidad de Yale. La primavera pasada, en un discurso en la Universidad de Georgetown,
Eric Rosenbach, entonces subsecretario adjunto del Pentgono en la defensa de la poltica ciberntica, expres gran preocupacin por el mercado negro en busca de
vulnerabilidades cibernticas. "Estoy muy, muy preocupados por ese mercado creciente para los ataques de da cero, en busca de malware destructivo", dijo en ese
momento. Pero cuando se le pregunt la semana pasada si la administracin Obama est considerando la reduccin de las compras de ataques de da cero para controlar
el mercado en auge, Laura Lucas Magnuson, una portavoz de la Casa Blanca, Coordinador de Ciberseguridad Michael Daniel, discute la nocin de un mercado en auge.
"El gobierno de Estados Unidos no ve pruebas de que existe un mercado en auge para los ataques de da cero", dijo a Inside ciberseguridad. "En cambio, el sector
privado es un paso adelante para crear soluciones innovadoras a los desafos de seguridad ciberntica, tales como programas de recompensas de errores '' o
crowdsourcing el proceso de descubrimiento de vulnerabilidades." Este tipo de " soluciones

innovadoras .. . Son fundamentales para


mejorar la forma en que identificamos y vulnerabilidades desconocidas parche y proteger las redes e Internet en
su conjunto ", continu. "Estamos estudiando si el gobierno de Estados Unidos puede o debe desempear un papel en el
fomento del desarrollo de este tipo de soluciones." El Congreso ha tomado un inters en el control de la
proliferacin de da cero y otros ataques cibernticos. Cmo la administracin responde a la reciente legislacin podra arrojar luz sobre el
camino a seguir. El ao fiscal 2014 Ley de Autorizacin de Defensa Nacional dirige el presidente para poner en marcha un proceso entre agencias para crear una
poltica integrada para controlar la proliferacin de armas informticas a travs de diversos medios. La legislacin tambin exige el desarrollo de una nueva poltica de
disuasin ciberntico.

Cooperacin con llave sector privado para defender la infraestructura crtica


Kramer et al 9 distinguido investigador en el Centro de Tecnologa y Poltica de Seguridad Nacional de la
Universidad Nacional de Defensa, miembro distinguido en el Centro de Seguridad Brent Scowcroft
Internacional; ex secretario adjunto de Defensa para Asuntos de Seguridad Internacional, subsecretario adjunto
de Defensa para Asuntos Europeos y de la OTAN, Subsecretario Adjunto Principal de Defensa para Asuntos de
Seguridad Internacional, asistente especial del secretario adjunto de Defensa para Asuntos de Seguridad
Internacional, Presidente de los asuntos mundiales Consejo de Washington, DC, asesor del Centro para la
poltica Nacional, asesor del Comit Tcnico asesor para el Centro de Anlisis de Polticas de Grupo Estratgico
Anlisis navales ', miembro del Instituto Internacional de Estudios estratgicos, el director del Consejo para la
Excelencia en el Gobierno ( Franklin, Cyber Power y Nacional de Seguridad , p.553-4) | js
Aqu, tambin, el

Gobierno Federal an no ha proporcionado liderazgo en cuestiones internacionales de respuesta


ciberntica y recuperacin . el gobierno debe proporcionar una definicin clara de los factores que determinan un incidente
ciberntico de importancia nacional , incluyendo disparadores y protocolos especficos para la escalada respuesta. Esta poltica debe aclarar las
autoridades legales del Gobierno Federal durante un ciber incidente y establecer metas para las interacciones federales esperados
con el sector privado y con entidades gubernamentales a nivel estatal y local. Se debe fortalecer la comprensin internacional y la cooperacin en temas
cibernticos y establecer iniciativas para involucrar a la comunidad internacional en la discusin de las acciones apropiadas durante las crisis cibernticos. El Gobierno
Federal tambin debe establecer las expectativas para el sector privado. La

comunidad empresarial juega un papel importante en la


proteccin de infraestructuras crticas, pero hay una gran confusin en cuanto a cmo debe prepararse para ,
responder a, o recuperarse de incidentes cibernticos catastrficos. El sector privado posee y opera una gran parte de la
infraestructura crtica en la U nidas S stados, pero el Gobierno Federal, tambin, posee y opera gran parte de ella.
Como parte de su papel tradicional de la gestin de incidentes catastrficos, el gobierno tiene la responsabilidad para proteger esta
infraestructura . El Gobierno de Estados Unidos debe aprovechar sus amplias redes globales para establecer protocolos de alerta e intercambio de informacin
tempranos que podran ser utilizados tanto por el gobierno y el sector privado en caso de emergencia. Al servir como un lder para el sector privado, el gobierno
federal debe informar al sector privado de lo que puede esperar de los departamentos y agencias
gubernamentales ; establecer expectativas mnimas para las acciones del sector privado; y el mandato pasivos para dejar de cumplir de manera satisfactoria.
Tambin debe establecer puntos de contacto centrales que son fcilmente accesibles a las partes interesadas del sector privado. Estas acciones del gobierno para
gestionar incidentes catastrficos deben estar claramente definidos, a fin de proporcionar directrices claras para el sector privado.

El sector privado tambin

tiene la responsabilidad de proteger su infraestructura. La comunidad empresarial debe tomar la iniciativa y no simplemente esperar a que la
orientacin de la Gobierno federal. Actores del sector privado deben unirse para formar sus propios puntos de contacto. Los Centros de Intercambio de Informacin y
Anlisis (ISAC) ahora establecidos en varios sectores crticos de la industria son un comienzo, pero se necesita ms. El

sector privado debe

comunicarse con el gobierno para establecer las expectativas conjuntas que sean aceptables para los sectores pblico y privado.
Los lderes de negocios deberan centrar los esfuerzos en el aprendizaje de cmo manejar las cuestiones
econmicas importantes que pueden verse afectados por una interrupcin ciberntico , como la confianza del pblico en el
RAA markets.29 y otros funcionarios de alto nivel de negocios deben planear dentro de sus propias empresas e industrias con el fin de mantener los
negocios funcionalidad durante incidentes catastrficos.

en: segura infraestructura crtica


productos de vulnerabilidades de software se utilizan para orientar variedad de infraestructuras crticas
Scott 08 (Michael D. escocs, MD "? Responsabilidad de Daos para los vendedores de software inseguro: Ha
llegado finalmente el momento" Maryland Law Review 67, 2 (2008);
http://digitalcommons.law.umaryland.edu/cgi/viewcontent .CGI? article = 3320 & context = MLR .) Kalm
Las vulnerabilidades de software cuestan a las empresas y consumidores a decenas de miles de millones de
dlares cada ao 0.2 Cada da trae noticias de fallos de seguridad recin descubiertos en los principales productos
de software 0.3 Si bien Microsoft, debido a su importancia en el mercado de sistemas operativos, 4 obtiene la peor parte de la crtica para estos defectos, 5 hay muchas otras empresas
cuyos programas de software se tambin dirigida por complaints.6 relacionada con la seguridad Sin embargo, los proveedores de software han tradicionalmente negado
a asumir la responsabilidad por la seguridad de su software, y se han utilizado diversas disposiciones de asignacin de riesgos del Uniforme de Comercio cdigo (UCC) para desplazar el riesgo
de software inseguro a la licensee.7 Hubo algunos casos tempranos en el que los titulares de licencias solicitadas para tener tribunales sostienen los vendedores responsables de la distribucin

seguridad de las infraestructuras


crticas , 10 incluyendo el transporte, finanzas , 11 de la red elctrica , 12 de suministro de agua y gestin de residuos
sys-tems , 13 redes de ordenadores , 14 militares , 15 y la seguridad nacional y la recuperacin de desastres , 16 , por
nombrar slo unos pocos .17 Estos sectores "son cada vez ms dependientes de la infraestructura de la
informacin en evolucin ", 18 que a su vez depende cada vez ms de un software seguro. 19 los crecientes riesgos
inherentes en la inseguridad sistemas de tecnologa de la informacin tienen pronta ejecutivos ed corporativos, los expertos en seguridad de
computadoras 20, 21 comentaristas, 22 abogados, 23 y funcionarios de gobierno 24 para llamar a la accin .
de software defectuoso. Estos casos fueron unsuccessful.8 Desde el 11 de septiembre de 2001,9 se ha prestado mayor atencin a la

Las vulnerabilidades de software se abusa de los ataques cibernticos


Kuehn 14 (Andreas Kuehn: Facultad de Ciencias de la Informacin, Universidad de Syracuse 221 Hinds Saln
de Syracuse, Nueva York 13244; Milton Mueller: Facultad de Ciencias de la Informacin, Universidad de
Syracuse 307 Hinds Saln de Syracuse, Nueva York 13244. NSPW '14 Actas del taller de 2014 nueva
Seguridad Paradigmas Taller Pginas 63-68: "los cambios en el paradigma de ciberseguridad: exploits de da
cero, Discurso y las instituciones emergentes." Publicado 2014. Consultado el 24 de junio , 2015.
Las vulnerabilidades y exploits han atrado considerable atencin recientemente debido a sus implicaciones para la
seguridad ciberntica, la delincuencia ciberntica, y la guerra ciberntica . En los ltimos aos, los actores comenzaron a
darse cuenta del valor econmico y militar de retener el conocimiento exclusivo de vulnerabilidades . Un mercado se
ha desarrollado para la produccin y distribucin de las vulnerabilidades del software, los compradores pagan a veces ms de USD 100.000
para la explotacin de software . Las principales compaas de software ahora se ejecutan programas de recompensas de errores para adquirir
vulnerabilidades con el fin de actualizar sus productos. Las empresas de seguridad, tales como VUPEN, Final de partida, Netragard, y Zero Day Initiative de
TippingPoint reunir a proveedores y compradores en este mercado. Los servicios de inteligencia del gobierno estadounidense se han convertido en un regulador de facto
en virtud de su capacidad de gastar millones de dlares para desarrollar o adquirir exploits de software. Una vulnerabilidad de software, tambin conocido como un
fallo de seguridad, es una falla en el cdigo informtico que puede

poner en peligro la seguridad de un sistema informtico .


Protocolos de red y software a menudo contienen vulnerabilidades de seguridad que son consecuencias no deseadas de opciones
de diseo o errores matemticos en los modelos. Un explotar hace uso de este tipo de vulnerabilidades para eludir los mecanismos de
seguridad y permite a los actores no autorizados entrometerse en, destruir, manipular o robar datos de un sistema de
informacin . Un da cero explotar (ZDE) es un tipo especial de explotar. Se hace uso de una vulnerabilidad no revelada, cuya existencia se mantuvo en secreto.
Por lo tanto, los procedimientos de seguridad establecidos y tecnologas, como antivirus o sistemas de deteccin de intrusos no pueden defenderse de ellos. Por lo tanto,
zdes son un componente central y proporcionan medios efectivos en las operaciones cibernticos y los ataques con fines ofensivos y defensivos. Stuxnet, Llama, y

La proliferacin de exploits y zdes


plantea cuestiones fundamentales acerca de la relacin entre la tecnologa y la sociedad y aumenta la preocupacin por el uso
irresponsable de las capacidades de ataque ciberntico . Etiquetada una "carrera de armas digitales" por algunos, que est
generando un debate transnacional sobre el control y la regulacin, el papel del secreto y la divulgacin, y la
tica de la explotacin de la produccin y el uso (por ejemplo, [18, 4]). La controversia refleja fundamentos subyacentes contradictorias:
Aurora son ejemplos de armas informticas que hicieron uso de zdes [12, 24]. 1.1 Problema de Investigacin

mientras que la inteligencia y militares crculos estn preocupados por la seguridad nacional, industrial y lgicas civiles hacen hincapi en cuestiones de comercio, la
innovacin y la libertad. Recientes revelaciones sobre el espionaje de la NSA han amplificado este debate, incluidos los informes de que la NSA pas de 25 millones de
dlares en 2013 para adquirir exploits [6]. Grupo de Revisin del presidente de Estados Unidos hizo recomendaciones especficas en relacin con exploits de software
[2]. Cuestiones relativas al secreto y la divulgacin, el conocimiento y la ignorancia, y la transparencia y la ocultacin son de suma importancia en este debate [21, 22].

la
ciberseguridad es uno de los problemas clave que enfrenta nuestra sociedad interconectada a nivel mundial, la
comprensin de cmo las vulnerabilidades y exploits - y armas informticas - ms en general, se utilizan, defini, y controlados es de suma
importancia para la sociedad en su conjunto y para los polticos .
Existe un debate de larga data en la seguridad informtica sobre el papel de la divulgacin en la mejora o socavar la seguridad (por ejemplo, [20]). Dado que

en: Defense Grid


Red de potencia en riesgo de ataque terrorista
Snyder 4/8 (Christopher Snyder es el profesor Joel Z. y Susan Hyatt en el Departamento de Economa de la
Universidad de Dartmouth, donde se desempea como Coordinador de Investigacin de Pregrado. Fox News:
"infraestructura deficiente de Red de potencia en riesgo de ataque ciberntico." Publicado el da 8 2015.
consultada en junio 26 de TH , 2014. http://www.foxnews.com/tech/2015/04/08/power-grids-failinginfrastructure-at-risk-of-cyberattack/ ) Kalm
Fox News Nacional

de Seguridad Analista KT McFarland habl con expertos Darren Hammell y Jonathan Pollet sobre amenazas potenciales .
La red de energa "es muy vulnerable , si sus ataques fsicos, los errores como sta o incluso ataques cibernticos ... ha habido una gran cantidad de
cortes de alta visibilidad ltimamente y hay poco ms que podemos esperar ", dijo Hammell, director de estrategia y co-fundador de la empresa de gestin de la energa
Princeton Power Systems. Otros incidentes notables incluyen corte de luz del pasado diciembre en Detroit causada por un defecto de cables subterrneos de
envejecimiento. En 2011, una lnea de transmisin principal fue fuera de lnea, provocando cortes en Arizona y el sur de California. "El problema es que

hemos
tomado esta vieja infraestructura y slo actualizado a la tecnologa informtica ... pero los activos reales son
todava los antiguos," Pollet, fundador de la empresa de consultora de Red de Seguridad Tigre, dijo FoxNews.com. A travs de la Ley de Recuperacin, el
Departamento de Energa ha invertido hasta ahora ms o menos $ 4.5 millones de dlares para modernizar y mejorar la fiabilidad de la red de la nacin. Sin la
accin, la configuracin actual permitir ciberataques potenciales contra el sistema . " Hemos tomado una
infraestructura que es ms antigua y tenemos este equipo modernizado en la parte superior de la misma que es
vulnerable al mismo tipo de corta ataque que se ve con [empresas] como Target ," dijo Pollet.
red de energa amenazada por el terrorismo ciberntico
DOE 15 (el Departamento de Energa de los Estados Unidos es un departamento a nivel de Gabinete del
Gobierno de los Estados Unidos de que se trate con las polticas de los Estados Unidos con respecto a la energa
y la seguridad en el manejo de los materiales nucleares. Energy.gov: ". CIBERSEGURIDAD" No hay fecha de
publicacin siempre, pero poste indica una serie de objetivos anunciados en enero 8 , 2015. consultada en junio
26 de TH , 2015. http://energy.gov/oe/services/cybersecurity ) Kalm
Ciberseguridad es fundamental para mejorar la seguridad y fiabilidad de la red elctrica de la nacin . La
garanta de un sistema elctrico resiliente es particularmente importante ya que podra decirse que es la
infraestructura ms compleja y crtica que otros sectores dependen de prestar servicios esenciales . Durante las ltimas
dos dcadas, los roles de los actores del sector de la electricidad han cambiado: generacin, transmisin y funciones de entrega se han separado en distintos mercados;
los clientes se han convertido en generadores utilizando tecnologas de generacin distribuida; y los vendedores han asumido nuevas responsabilidades para
proporcionar tecnologas avanzadas y mejorar la seguridad. Estos cambios

han creado nuevas responsabilidades para todos los


interesados en garantizar la continua seguridad y resistencia de la red de energa elctrica.
La rejilla est bajo amenaza constante: ataques organizados seran enormes

Reilly 3/24 (Steve Reilly: periodista de investigacin y Especialista de Datos, licenciado en Ciencias Polticas
por la Universidad de Vassar, reportero de EE.UU. Hoy en da. EE.UU. Hoy: "Preparndose para un ataque de
gran red de energa:" Uno es demasiado ' ", publicado Marzo 24 2015. consultada en junio 26 de TH , 2015.
http://www.usatoday.com/story/news/2015/03/24/power-grid-physical-and-cyber-attacks-concern-securityexperts/24892471/ ) Kalm
Alrededor de una vez cada cuatro das, parte de la red elctrica de la nacin - un sistema cuyo fallo podra dejar
a millones en la oscuridad - es golpeado por un ciber o ataque fsico , un anlisis HOY EE.UU. de los registros federales de energa se
encuentra. A pesar de los fallos de seguridad repetidas nunca tienen como resultado el tipo de corte de luz en
cascada que se extendi por todo el noreste en 2003, se han agudizado las preocupaciones acerca de las
vulnerabilidades en el sistema elctrico. Un corte generalizado que dura incluso unos pocos das podra
desactivar dispositivos que van desde los cajeros automticos de los telfonos celulares a los semforos, y
podra poner en peligro vidas si calefaccin, aire acondicionado y los sistemas sanitarios agotan sus fuentes de
alimentacin de reserva. Algunos expertos y las autoridades temen que la erupcin de menor escala incidentes pueden apuntan a
problemas de seguridad ms amplios, que plantea interrogantes acerca de qu se puede hacer para proteger la
red elctrica de un ataque que podra dejar a millones sin electricidad durante das o semanas, con consecuencias potencialmente
devastadoras. "es una de esas cosas: uno es demasiado , por lo que es por eso que tenemos que prestar atencin ", dijo el presidente de la Comisin
Federal Reguladora de Energa Cheryl LaFleur. " Las amenazas siguen evolucionando , y tenemos que seguir evolucionando tambin." Un examen
realizado por EE.UU. HOY en colaboracin con ms de 10 peridicos Gannett y canales de televisin de todo el pas, y sobre la base de miles de pginas de
documentos oficiales y otros datos federales de energa y una encuesta de ms de 50 compaas de electricidad, se encuentra: Ms de una vez a la semana, los
mecanismos de seguridad fsica e informtica destinados a proteger a los estadounidenses de los cortes de energa generalizados se ven afectados por los ataques, los
ataques cibernticos con menos severos que ocurren ms a menudo. Los transformadores y otros equipos crticos a menudo se sientan a la vista, protegido nicamente
por cercado eslabonado y algunas cmaras de seguridad. Los sospechosos no han sido identificados en relacin con muchos de los ataques ms de 300 en la
infraestructura elctrica desde el ao 2011. Una organizacin financiada por las escrituras de la industria elctrica y hace cumplir las directrices de la propia industria
de la seguridad, y ha disminuido el nmero de multas de seguridad que son emitidos por 30% desde 2013 hasta 2014, lo que lleva a las preguntas sobre la supervisin.
Jon Wellinghoff, ex presidente de la Comisin Federal Reguladora de Energa, dijo que la red de energa elctrica es actualmente "demasiado susceptible a un corte en

Debido a la
red elctrica de la nacin funciona como una red interdependiente, el fallo de cualquier elemento requiere de
energa que puede extraerse de otras reas. Si varias partes fallen al mismo tiempo, existe la posibilidad de un
efecto en cascada que podra dejar a millones en la obscuridad durante das, semanas o ms .
cascada" a causa de su dependencia de un pequeo nmero de subestaciones crticas y otro equipo fsico. EE.UU. HOY Cuando las luces se apagan

fallo en la red provoca el colapso social y el hambre masiva


Lewis 14 (Patrice Lewis es un escritor independiente. Comentario WND: "Si la red falla, va a morir?" Publicado
en mayo 23 de rd 2014 acceso en junio 26 de TH , 2015. http://www.wnd.com/2014/05 / si-no-la-grid-le-le-die / )
Kalm
Parece demasiada gente est impertinente o con prescindencia de las dificultades potenciales . "Un pulso electromagntico es
una broma y sera menor en el mejor", seala una persona. "Digo esto porque la mayora de la gente sabe cmo sobrevivir sin todas las comodidades modernas." O: "

Nos gustara volver a la dcada de 1800. Gran cosa. La gente viva muy bien en la dcada de 1800. "No estoy aqu para discutir sobre las
probabilidades de un EMP sacar la rejilla. No voy a discutir los aspectos tcnicos de jaulas de Faraday o el endurecimiento de la electrnica. Estoy aqu para decir que

si usted piensa que la vida en los Estados Unidos sin electricidad simplemente nos volvern a das de los
pioneros, ests totalmente equivocado (sin doble sentido, espero). Nosotros no retroceder a la dcada de 1800; queremos
retroceder a la dcada de 1100 o antes. La vida se convertira en una lucha amarga, brutal por la supervivencia .
Sociedad prosper en la dcada de 1800 por cuatro razones muy simples: 1) una infraestructura que no sean
elctricos ya exista; 2) la gente tena las habilidades, el conocimiento y las herramientas para hacer que hacer;
3) los niveles de poblacin fueron mucho menores, y la mayora de la gente viva rural y plantearon una parte
significativa de sus propios alimentos; y 4) haba relativamente pocas personas que no ganan su camino . Para ser
franco, si no trabaja, rara vez se comi. Los que no podan trabajar (discapacitados, ancianos, etc.) fueron atendidos por miembros de la familia o instituciones de
caridad. No haba otras opciones. Existen

ya no estas condiciones. Hogares no estn equipadas con letrinas, bombas de


agua de mano y un caballo estabulado entrenados en la parte posterior. Muchas personas no tienen la menor
idea de cmo cocinar desde cero, y mucho menos crecer o aumentar sus propios alimentos . El ochenta por
ciento de los estadounidenses viven en las ciudades y se alimentan en menos del 2 por ciento de la poblacin, lo
que significa que los agricultores deben producir en masa alimentos para los envos a las ciudades . Y hay demasiadas
personas en programas de ayuda social de varias generaciones que, literalmente, no conocen otro estilo de vida, excepto un ciclo interminable de tarjetas EBT y los
pagos de bienestar. Adems,

la interconexin que existe en la sociedad actual es compleja ms all de creencia. Se ha

demostrado una y otra vez que un solo eslabn dbil puede derribar toda la cadena. Una huelga de camionero o
una tormenta masiva en un extremo del pas puede significar la entrega de alimentos interrumpidas en el otro
extremo . Incluso el ms humilde objeto - un lpiz, por ejemplo - tiene un pedigr de tal complejidad
inimaginable que su fabricacin requiere la cooperacin de millones y ni una sola persona en el planeta sabe
cmo hacer uno de principio a fin . Leer este ensayo para ver a qu me refiero. Cunto ms compleja sera para reconstruir una red elctrica cado de
un lpiz? Y sin embargo, algunas personas afirman que la situacin de la red total o parcial ser un inconveniente menor.
Ellos piensan que debido a que la lnea de la ropa seca y tienen unos tomates en su patio, que van a ser capaces
de sobrevivir a una situacin en la que todos los servicios cesan. Creen que la produccin y distribucin de
alimentos es de alguna manera independiente de combustible y electricidad. De hecho, est ntimamente
conectado. Nunca trate de un campo de trigo hasta 3.500 acres por el arado tirado por caballos? Corte la energa
y apaga la alimentacin. Perodo. Algunas personas despectivamente descartan las dificultades que ello producira
despus de rejilla hacia abajo sealando que ya poseen el know-how de los avances tecnolgicos y mdicos .
Sabemos cmo tratar o curar enfermedades y lesiones. Sabemos cmo proporcionar energa elctrica. Sabemos cmo hacer que los motores. Por lo tanto, ser fcil para

que hacemos poseer el


conocimiento. Lo que nos falta es la infraestructura para reconstruir la infraestructura . Carecemos de los
servicios para colmar el vaco que permitiran ingenieros y fabricantes para reconstruir la sociedad sin hacer
frente a la inanicin primera . Y si las personas con el conocimiento especializado para reconstruir mueren en el transitorio anterior a la infraestructura se
reconstruy, entonces, dnde estaremos? Conectividad de los Estados Unidos, ms que cualquier otra cosa, paralizar nuestra
sociedad debe fallar el poder . Es todo muy bien para un cirujano tener el conocimiento de cmo operar en un tumor canceroso, pero si bisturs estriles y
reconstruir la infraestructura de Estados Unidos en caso de una situacin de la red hacia abajo. Y estas personas tienen razn -

anestesia y aderezos y otros pertrechos quirrgicas no estn disponibles, las capacidades del cirujano retroceder casi hasta el punto de un mdico brujo tribal por la falta
de infraestructura, servicios y suministros.

en: el suministro de agua segura


Los suministros de agua son particularmente vulnerables a los ataques cibernticos
Ginter 15 (Andrew Ginter es el vicepresidente de la seguridad industrial en las soluciones de seguridad de la
cascada, un proveedor de puertas de enlace unidireccional de seguridad para las redes de control industrial y las
infraestructuras crticas. WaterWorld.com: "Las amenazas de alta tecnologa: Top Ciberseguridad Temas que
afectan a servicios pblicos de agua Sistemas de Control. "fecha de copyright 2015 es consultada en junio 25 de
TH
, 2015. http://www.waterworld.com/articles/print/volume-29/issue-10/editorial-features/high-tech-threats-topcybersecurity-issues -frente-agua-utilidad-control-systems.html ) Kalm
Recientes informes del Departamento de Seguridad Nacional han puesto de relieve la falta de seguridad de los
servicios pblicos de agua del pas, donde las redes de operaciones y sistemas de control estn protegidos de
forma inadecuada . La situacin de seguridad en la infraestructura crtica est aumentando la preocupacin del Contribuyente y provocando utilidades para
hacer preguntas difciles acerca de qu acciones pueden realmente mejorar su situacin de seguridad ciberntica. Son servidores de seguridad - la forma ms comn de
la seguridad en el mercado - capaz de combatir las amenazas modernas? Tendran utilidades del sistema de agua mejor protegidos si se aslan por completo sus redes de
sistemas de control de redes pblicas? O hay una tercera opcin que retendra las eficiencias y ahorros de costos que provienen de acceso a la informacin de las
operaciones en tiempo real, al mismo tiempo proteger las plantas contra los ataques cibernticos? Tecnologa que protege de forma rutinaria las redes de control
industrial en centrales elctricas y otras infraestructuras crticas puede ayudar a las empresas de agua responden a estas preguntas. Los cortafuegos y amenazas a la
seguridad modernos servidores

de seguridad son un elemento bsico de los programas de seguridad ciberntica


industriales, pero tienen muchos defectos inherentes que las instalaciones de agua deben identificar, considerar y direccin. Los
cortafuegos son sistemas de software complejos , ya que son difciles de configurar, y sus configuraciones son difciles de entender y verificar.
El error ms pequeo de estas configuraciones puede introducir vulnerabilidades. Los defectos se descubren con
frecuencia en el software de servidor de seguridad y en los sistemas operativos complejos que subyace a ese
software, algunos de los cuales pueden ser explotadas como las vulnerabilidades de seguridad . Con el fin de evitar la
explotacin de los defectos y vulnerabilidades conocidas, fabricantes de firewall emitir un flujo constante de actualizaciones de seguridad, que debe aplicarse sin
demora. Lo que es peor, ya que los servidores de seguridad proporcionan no slo los datos en tiempo real, sino tambin el acceso en lnea a los sistemas y redes de
misin crtica, los cortafuegos fundamentalmente exponen estos entornos para numerosos tipos de ataques. Por ejemplo, los ataques de phishing envan correo
electrnico a travs de un servidor de seguridad para convencer a los destinatarios ya sea a revelar las contraseas o descargar y ejecutar malware. Mientras tanto, se
han reportado vulnerabilidades tan simple como contraseas codificadas de forma rgida y no modificable claves de cifrado en los servidores de seguridad industrial.
Adems, las vulnerabilidades de cross-site scripting en servidores proxy basados en HTTP "VPN" son difciles o imposibles de solucionar, ya que son esenciales para el
diseo de las caractersticas del firewall. Soluciones cascada de seguridad. Los defectos son frecuentemente descubiertos en software de cortafuegos y en los sistemas
operativos complejos subyacentes que software, algunos de los cuales pueden ser explotados como vulnerabilidades de seguridad. Foto cortesa de Soluciones de

una vez establecidas las


conexiones, que permiten que los datos bi-direccional de flujo a travs del cortafuegos. Cualquiera de esos
Seguridad de la cascada. Si se conecta a travs de servidores de seguridad se inician desde el lado de la red de control,

flujos puede ser usado para lanzar ataques de nuevo a los sistemas en la red protegida. Esto significa que los
servicios pblicos no pueden ofrecer ninguna seguridad de que sus activos operativos estn adecuadamente
protegidos por cortafuegos. El nivel de riesgo es inaceptablemente alta , y las empresas de agua debe compensar por ello.
El resto del mundo depende de los EE.UU. para la comida, pero la produccin est al borde; interrupcin
agua colapsa empricamente.
Smith 14 (Ron Smith es editor en Southwest Farm Press. Granja de Futuros: "EEUU Ag:? Preparada para
alimentar al mundo" publicado en enero de 12 , 2014. http://farmfutures.com/story-ag-poised-feed-world -18107.236 ) Kalm
El desafo es enorme: Dentro

de los 40 aos, los agricultores de todo el mundo tendrn que duplicar la produccin y
hacerlo con menos recursos - en especial el agua - para alimentar, vestir y proporcionar energa para una poblacin mundial de 9
mil millones de almas. "Los agricultores tendrn que producir mayor cantidad de alimentos, piensos y fibras durante la primera mitad de este siglo, como se ha
producido en los ltimos 100 siglos combinados para satisfacer la creciente demanda ", dice Greg Hart, John Deere gerente de ventas de la regin occidental de Estados
Unidos. Hart dice que "el futuro

del mundo depende de la agricultura", y gran parte de ese aumento de la produccin


provendr de los agricultores de los Estados Unidos. " Agricultura estadounidense estaremos a la vanguardia de
la solucin de problemas de produccin de alimentos para el mundo", dice. "Nadie est mejor posicionado que
los agricultores estadounidenses. " no va a ser fcil. La mayor parte del crecimiento de la poblacin se espera que ocurra en el ao 2050 se llevar a
cabo donde las dietas son ya menos que adecuada. frica representar el 41% del crecimiento de la poblacin, a la segunda de Asia 49%. Se prev que el crecimiento de
Amrica del Norte para aumentar slo el 4% y Amrica del Sur slo el 7%. La poblacin de Europa podra disminuir en alrededor de 1%. Los obstculos incluyen
engrana la productividad con la sostenibilidad y la administracin de los recursos. La falta de mano de obra cualificada, especialmente en las naciones en desarrollo,
tambin plantea problemas significativos. "Tenemos el reto de hacer ms con menos mano de obra especializada", dice Hart. Variables de produccin continuar
desafiando a los agricultores. El tiempo es el ms grande. Hart dijo que el

rendimiento agrcola ha seguido una fuerte tendencia al alza


desde principios de 1990 . " Pero tambin tuvimos una reduccin en 2012 de la sequa . En 2013, el suroeste tuvo una
primavera tarda que perjudican a la produccin. "Gran parte de la regin se mantiene en un ciclo de sequa de tres aos. " Estamos a slo una o dos
fenmenos meteorolgicos ella lejos de un supervit o un dficit. Esa es la volatilidad de la agricultura . Hay que
seguir trabajando para optimizar la produccin y seguir mejorando esa lnea de tendencia. "El aumento de la produccin de la agricultura tiene que aumentar la
productividad con recursos ms limitados. " La base de recursos se est reduciendo. En 10 aos, la demanda de agua ser mayor que 17 y la
disponibilidad", dice Hart. La mejora de la eficiencia del riego ayudar. En la actualidad, el 18% de las tierras agrcolas del mundo son de regado, pero que el 18%
proporciona el 40% de la produccin agrcola y el 60% de la produccin de cereales. "Sin embargo, ms de la mitad de riego en el mundo es el mtodo ms eficiente,
flujo por gravedad," Hart aade. Centrndose en los sistemas ms eficientes, tales como la aplicacin de la energa baja precisin (LEPA) y riego por goteo subterrneo
(SDI), ser de ayuda. " La

agricultura tendr que competir por el agua, y vamos a ver una mayor regulacin y mayores
costos." La inclusin de la produccin de energa en la ecuacin pone an ms presin sobre la productividad
agrcola. El logro de los objetivos de produccin, dice, va a exigir "un uso inteligente de los recursos
disponibles .
La seguridad del agua en el borde ahora
Goldenberg 14 (Suzanne Goldenberg es el corresponsal de medio ambiente de los EEUU de The Guardian .
The Guardian: "Por qu la escasez mundial de agua, plantean la amenaza del terror y la guerra", publicado en
febrero de 8 , 2014. Consultado el 25 de junio de 2015. http://www.theguardian. com / medio ambiente / 2014 /
feb / 09 /-agua-escasez mundial-amenaza-terror-guerra ) Kalm
Ya es mil millones de personas, o uno de cada siete personas en el planeta, no tienen acceso al agua potable . Gran
Bretaa, por supuesto, se encuentra actualmente en el otro extremo. Grandes reas del pas se estn ahogando en la miseria, despus de una serie de tormentas del
Atlntico frente a la costa sur-oeste. Pero eso tambin es parte de la imagen que se est prestando mayor atencin de ms de 12 aos de los registros por satlite Gracia.
Pases en latitudes del norte y en las zonas tropicales son cada vez ms hmedo. Pero esos pases en latitudes medias se estn ejecutando cada vez ms bajo en el agua.
"Lo que vemos es en gran medida una imagen de las zonas hmedas de la Tierra para conseguir ms hmedo", dijo Famiglietti. "Esas seran las latitudes altas como el
rtico y las latitudes ms bajas, como los trpicos. Las latitudes medias en el medio, los que ya son las regiones ridas y semiridas del mundo y que son cada vez ms
seco." En las imgenes satelitales las mayores prdidas se indican mediante puntos rojos, dijo. Y esos puntos rojos corresponden en gran medida la ubicacin de las

el
agotamiento de las aguas subterrneas est ocurriendo a un ritmo muy rpido en casi todas las grandes acuferos
en las zonas ridas y semiridas del mundo ." Oriente Medio, frica del norte y el sur de Asia estn todos
proyecta a experimentar la escasez de agua en los prximos aos debido a dcadas de mala gestin y el uso
excesivo . el riego de cultivos, que apaga la sed en ciudades en expansin, enfriamiento centrales elctricas,
fracking pozos de petrleo y gas - todos toman el agua de la misma fuente de disminucin. Aadir a que el
reservas de agua subterrnea. "Casi todos esos puntos rojos corresponden a los acuferos ms importantes del mundo. Qu gracia nos muestra es que

cambio climtico - que se proyecta intensificar los perodos de sequa en los prximos aos - y el mundo va a
ser obligado a pensar mucho ms sobre el agua de lo que nunca hizo antes. Las prdidas de las reservas de agua
son asombrosas . En siete aos, a partir de 2003, partes de Turqua, Siria, Irak e Irn a lo largo de los ros Tigris y ufrates perdieron 144 kilmetros cbicos de
agua dulce almacenada - o aproximadamente la misma cantidad de agua en el Mar Muerto, segn datos compilados por la Gracia misin y publicado el ao pasado. Una
pequea porcin de la prdida de agua era debido al suelo secando debido a la sequa de 2007 y de una capa de nieve pobres. Otra de acciones se pierde por evaporacin
de los lagos y embalses. Pero la mayora de la prdida de agua, 90km3, o alrededor de 60%, fue debido a las reducciones en las aguas subterrneas. Los agricultores,
frente a la sequa, recurrieron al bombeo de agua subterrnea - a veces en una escala masiva. El gobierno iraqu perfor unos 1.000 pozos para resistir la sequa de 2007,
todos los dibujos de la misma fuente subray. En el sur de Asia, las prdidas de agua subterrnea en la ltima dcada fueron an mayores. Alrededor de 600 millones de
personas viven en la franja de 2.000 kilometros que se extiende desde el este de Pakistn, a travs de las llanuras clidas y secas del norte de la India y en Bangladesh, y
la tierra es el ms intensamente irrigada en el mundo. Hasta el 75% de los agricultores dependen de aguas subterrneas bombeadas para regar sus cultivos, y el uso del
agua se est intensificando. Durante

la ltima dcada, el agua subterrnea se bombea un 70% ms rpido que en la


dcada de 1990. Las mediciones por satlite mostraron una considerable prdida de 54km3 de las aguas subterrneas de un ao. Indios
agricultores bombeaban su camino en una crisis de agua. El sistema de seguridad de Estados Unidos ya est
advirtiendo de posibles conflictos - incluyendo ataques terroristas -. Sobre el agua En un informe de 2012, el director
estadounidense de la inteligencia nacional advirtieron que el uso excesivo de agua - como en la India y otros pases - fue una fuente de
conflictos que podran poner en peligro la seguridad nacional de Estados Unidos. el informe se centr en las cuencas hdricas
crticas al rgimen de seguridad de Estados Unidos - el Nilo, Tigris y el Eufrates, el Mekong, Jordania, Indo, Brahmaputra y Amu Darya. Se lleg a la conclusin:
"Durante los prximos 10 aos, muchos pases importantes de los Estados Unidos experimentarn problemas de agua - la escasez, la mala calidad del agua o
inundaciones - que corrern el riesgo de inestabilidad y fracaso del Estado, aumentar las tensiones regionales, y distraerlos de trabajar con el Estados Unidos." El agua,
por s solo, era poco probable para derribar gobiernos. Sin embargo, el informe advierte que la escasez

podra amenazar la produccin de


alimentos y el suministro de energa y poner tensin adicional en los gobiernos que luchan contra la pobreza y
las tensiones sociales. Algunas de esas tensiones son ya evidentes en el suelo. El Instituto del Pacfico, que estudia los problemas de agua y la seguridad
mundial, se encontr un aumento de cuatro veces en enfrentamientos violentos sobre el agua durante la ltima dcada. "Creo que el riesgo de conflictos por
el agua est creciendo - no disminuyendo - debido al aumento de la competencia, debido a la mala gestin y, en ltima
instancia, a causa de los impactos del cambio climtico ". Dijo Peter Gleick, presidente del Instituto del Pacfico Hay docenas de
posibles puntos lgidos, que abarca el mundo . En Oriente Medio, los funcionarios iranes estn haciendo planes de contingencia para el
racionamiento de agua en el rea metropolitana de Tehern, el hogar de 22 millones de personas. Egipto ha exigido la construccin Etiopa parada de una gran presa en
el Nilo, comprometindose a proteger sus derechos histricos sobre el ro en "cualquier precio". Las autoridades egipcias han pedido un estudio sobre si el proyecto
reducira el flujo del ro. Jordan, que tiene las terceras reservas ms bajos en la regin, est luchando con una afluencia de refugiados sirios. El pas est sufriendo cortes
de energa debido a la escasez de agua. La semana pasada, el Prncipe Hassan, el to del rey Abdullah, advirti que una guerra por el agua y la energa podra ser an
ms sangrienta que la primavera rabe. Los Emiratos rabes Unidos, frente a una poblacin en crecimiento, ha invertido en proyectos de desalinizacin de agua de
lluvia y se cosecha. En una conferencia internacional del agua en Abu Dhabi el ao pasado, el prncipe heredero general Sheikh Mohammed bin Zayed al Nahyan, dijo:
"Para nosotros, el agua es [ahora] ms importante que el petrleo." Las posibilidades de que los pases que van a la guerra por el agua eran escasas - al menos durante la
prxima dcada, segn el informe de inteligencia nacional. Pero advirti ominosamente: "A medida que la escasez de agua se agudizan ms all de los prximos 10
aos, el agua en las cuencas compartidas cada vez ser utilizada como palanca, el uso del agua como arma o para promover los objetivos terroristas ser ms probable
ms all de 10 aos." Gleick predijo este tipo de conflictos tomaran otras trayectorias. Se espera que las tensiones de agua iban a entrar en erupcin en una escala ms
local. "Creo que hoy la mayor preocupacin es subnacional conflictos - conflictos entre agricultores y ciudades, entre los grupos tnicos, entre pastores y agricultores de
frica, entre los usuarios aguas arriba y los usuarios aguas abajo en el mismo ro", dijo Gleick. "No tenemos ms herramientas a nivel internacional para resolver los
conflictos entre las naciones. Tenemos diplomticos. Tenemos tratados. Tenemos organizaciones internacionales que reducen el riesgo de que la India y Pakistn se van
a la guerra por el agua pero tenemos muchas menos herramientas en el sub -nivel nacional." Y las nuevas lneas de falla estn surgiendo con la produccin de energa.
Fiebre del petrleo y gas de Estados Unidos est poniendo demandas que crecen en un suministro de agua ya bajo la presin de la sequa y la creciente poblacin. Ms
de la mitad de los casi 40.000 pozos perforados desde 2011 se encontraban en las zonas afectadas por la sequa, un informe de la red de inversin verde Ceres
encontraron la semana pasada. Alrededor del 36% de esos pozos se encontraban en zonas que ya estn experimentando el agotamiento de las aguas subterrneas. Cmo
los gobiernos manejan los problemas del agua - y proteger sus reservas de agua subterrnea - ser fundamental. Cuando California surgi de su ltimo perodo de sequa
prolongada, en 2010, las cuencas de los ros Sacramento y San Joaqun fueron gravemente agotadas. Las dos cuencas perdieron 10km3 de agua dulce cada ao en 2012
y 2013, dejando caer el volumen total de la nieve, el agua superficial, la humedad del suelo y las aguas subterrneas a los niveles ms bajos en casi una dcada. Sin
lluvia, se prev que los depsitos que disminuya an ms durante esta sequa. Los funcionarios del Estado ya se estn preparando para perforar pozos adicionales para
dibujar en las aguas subterrneas. Famiglietti dijo que sera un error. " Estamos

de pie en un acantilado mirando por encima del borde y

tenemos que decidir lo que vamos a hacer ", dijo.


La escasez de agua estn desestabilizando
Ahmed 15 (Nafeez Ahmed PhD, es un periodista de investigacin y acadmico seguridad internacionales. El
ecologista: ". Crisis mundial del agua causando malas cosechas, el hambre, la guerra y el terrorismo" Publicado
en marzo 27 de TH , 2015. consultada en junio 25 de TH , 2015. http:
//www.theecologist.org/News/news_analysis/2803979/global_water_crisis_causing_failed_harvests_hunger_wa
r_and_terrorism.html ) Kalm
El mundo ya est experimentando escasez de agua impulsada por el exceso de uso, la mala gestin de la tierra y
el cambio climtico , escribe Nafeez Ahmed. Es una de las causas de las guerras y el terrorismo en el Medio Oriente y
ms all, y si no somos capaces de responder a las advertencias antes nosotros, una grave escasez de alimentos
y de energa pronto afligir a grandes partes del mundo que alimentan el hambre, la inseguridad y el conflicto .

los pases como Irak, Siria y Yemen, donde las operaciones de lucha contra el terrorismo de Estados Unidos
estn en plena marcha, estn ahora enfrentando la aceleracin de la inestabilidad del terrorismo debido a los
efectos desestabilizadores de la escasez de agua sin precedentes. el mundo ya est en medio de una epidemia de la escasez de locales y
regionales de agua, ya menos que se invierta esta tendencia, que dar lugar a migraciones ms forzado, los disturbios civiles y golpes de Estado Detrs de la escalada la

una nueva
investigacin revisada por pares publicado por la American Water Works Association (AWWA) muestra que la
escasez de agua ligada al clima el cambio es ahora un problema global juega un papel directo en los principales
conflictos agravantes en el Oriente Medio y el Norte de frica.
violencia en Irak, Siria y Yemen, as como la epidemia de la agitacin civil en toda la regin en general, es una creciente escasez de agua.

la seguridad del agua de Estados Unidos al borde ahora


Dimick 14 (Dennis Dimick es editor ejecutivo de National Geographic para el medio ambiente. National
Geographic: "Si usted piensa que la crisis del agua no puede ser peor, esperar hasta que los acuferos se
drenan", publicado 21 de agosto de 2014. Consultado el 25 de junio de 2015. http :
//news.nationalgeographic.com/news/2014/08/140819-groundwater-california-drought-aquifers-hiddencrisis/# ) Kalm
Esto coincide con una

tendencia a nivel nacional de la disminucin de las aguas subterrneas . Un estudio de 2013 de 40 acuferos
en los Estados Unidos por el Servicio Geolgico de Estados Unidos informa que la tasa de agotamiento de las aguas subterrneas
ha aumentado de manera espectacular desde el ao 2000, con casi 25 kilmetros cbicos (seis millas cbicas) de
agua al ao que se bombea desde el suelo . Esto se compara con alrededor de 9,2 kilmetros cbicos (1,48 millas cbicas) de retirada promedio por
ao desde 1900 hasta 2008. Los suministros de agua subterrnea La escasez tambin estn siendo utilizados para la energa
. Un estudio reciente de CERES, una organizacin que aboga por prcticas de negocio sostenibles, indic que la competencia por el agua por
fracturamiento hidrulico, un proceso de perforacin de gran intensidad de agua para petrleo y gas conocido como " -ya fracking" se produce en las
regiones secas de los Estados Unidos . El informe de febrero, dijo que ms de la mitad de todos los pozos de fractura
hidrulica en los EE.UU. estn siendo perforado en las regiones afectados por la sequa, y que ms de un tercio de los pozos
estn en regiones que sufren agotamiento del agua subterrnea. Los satlites han permitido entender con mayor precisin los suministros de agua subterrnea y las tasas
de agotamiento. Hasta que estos satlites, llamado GRACE (Gravity Recovery and Climate Experiment), se pusieron en marcha por la NASA, no pudimos ver ni medir
esta crisis invisible en desarrollo. La gracia nos ha dado una imagen mejorada de las aguas subterrneas en todo el mundo, que revela cmo los suministros se estn

como la sequa
empeora el agotamiento de las aguas subterrneas, el suministro de agua para las personas y la agricultura
encoge, y esta escasez puede poner la mesa de malestar social . Arabia Saudita, que hace unas dcadas comenz a bombear profundos
reduciendo en varias regiones vulnerables a la sequa:. El norte de la India, la llanura del norte de China y el Medio Oriente entre ellos

acuferos subterrneos para cultivar trigo en el desierto, ha abandonado ya que el plan, con el fin de conservar lo que las aguas subterrneas se mantienen suministros,
sino que confa en las importaciones de trigo para alimentar a la gente de esta tierra rida.

en: la escasez de agua impacto d


La escasez de agua estn desestabilizando
Ahmed 15 (Nafeez Ahmed PhD, es un periodista de investigacin y acadmico seguridad internacionales. El
ecologista: ". Crisis mundial del agua causando malas cosechas, el hambre, la guerra y el terrorismo" Publicado
en marzo 27 de TH , 2015. consultada en junio 25 de TH , 2015. http:
//www.theecologist.org/News/news_analysis/2803979/global_water_crisis_causing_failed_harvests_hunger_wa
r_and_terrorism.html ) Kalm
El mundo ya est experimentando escasez de agua impulsada por el exceso de uso, la mala gestin de la tierra y
el cambio climtico , escribe Nafeez Ahmed. Es una de las causas de las guerras y el terrorismo en el Medio Oriente y
ms all, y si no somos capaces de responder a las advertencias antes nosotros, una grave escasez de alimentos
y de energa pronto afligir a grandes partes del mundo que alimentan el hambre, la inseguridad y el conflicto .
los pases como Irak, Siria y Yemen, donde las operaciones de lucha contra el terrorismo de Estados Unidos
estn en plena marcha, estn ahora enfrentando la aceleracin de la inestabilidad del terrorismo debido a los
efectos desestabilizadores de la escasez de agua sin precedentes. el mundo ya est en medio de una epidemia de la escasez de locales y
regionales de agua, ya menos que se invierta esta tendencia, que dar lugar a migraciones ms forzado, los disturbios civiles y golpes de Estado Detrs de la escalada la
violencia en Irak, Siria y Yemen, as como la epidemia de la agitacin civil en toda la regin en general, es una creciente escasez de agua.

una nueva

investigacin revisada por pares publicado por la American Water Works Association (AWWA) muestra que la
escasez de agua ligada al clima el cambio es ahora un problema global juega un papel directo en los principales
conflictos agravantes en el Oriente Medio y el Norte de frica.
La escasez de agua causan la inestabilidad, el fracaso del Estado, y el conflicto
Goldenberg 4/9/ 14 de - Suzanne Goldenberg es el corresponsal de medio ambiente de Estados Unidos del Guardian y tiene su sede en Washington DC
( "Suzanne Goldenber"; Por qu la escasez de agua mundiales conllevan amenaza del terror y de la guerra; http://www.commondreams.org/ views / 2014/02/09 / whyglobal-agua-escasez-pose-amenaza-terror-y-guerra) \\ pranav / KALM

Oriente Medio, frica del norte y el sur de Asia estn proyectados para experimentar la escasez de agua en los prximos aos debido a dcadas de mala gestin y el uso
excesivo. Riego de cultivos, que apaga la sed en la expansin de las ciudades, las plantas de energa de enfriamiento, el fracking pozos de petrleo y gas - todos toman
el agua de la misma oferta cada vez menor. Aadir a que el cambio climtico - que se proyecta intensificar los perodos de sequa en los prximos aos - y el mundo va
a ser obligado a pensar mucho ms sobre el agua de lo que nunca hizo antes. Las prdidas de las reservas de agua son asombrosas. En siete aos, a partir de 2003, partes
de Turqua, Siria, Irak e Irn a lo largo de los ros Tigris y ufrates perdieron 144 kilmetros cbicos de agua dulce almacenada - o aproximadamente la misma cantidad
de agua en el Mar Muerto, segn datos compilados por la Gracia misin y publicado el ao pasado. Una pequea porcin de la prdida de agua era debido al suelo
secando debido a la sequa de 2007 y de una capa de nieve pobres. Otra de acciones se pierde por evaporacin de los lagos y embalses. Pero la mayora de la prdida de
agua, 90km3, o alrededor de 60%, fue debido a las reducciones en las aguas subterrneas. Los agricultores, frente a la sequa, recurrieron al bombeo de agua subterrnea
- a veces en una escala masiva. El gobierno iraqu perfor unos 1.000 pozos para resistir la sequa de 2007, todos los dibujos de la misma fuente subray. En el sur de
Asia, las prdidas de agua subterrnea en la ltima dcada fueron an mayores. Alrededor de 600 millones de personas viven en la franja de 2.000 kilometros que se
extiende desde el este de Pakistn, a travs de las llanuras clidas y secas del norte de la India y en Bangladesh, y la tierra es el ms intensamente irrigada en el mundo.
Hasta el 75% de los agricultores dependen de aguas subterrneas bombeadas para regar sus cultivos, y el uso del agua se est intensificando. Durante la ltima dcada,
el agua subterrnea se bombea un 70% ms rpido que en la dcada de 1990. Las mediciones por satlite mostraron una considerable prdida de 54 kilometros 3 de las
aguas subterrneas de un ao. Agricultores de la India estaban bombeando su camino en una crisis de agua. El

sistema de seguridad de Estados


Unidos ya est advirtiendo de los posibles conflictos - incluyendo ataques terroristas -. Sobre el agua En un
informe de 2012, el director estadounidense de la inteligencia nacional advirtieron que el uso excesivo de agua como en la India y otros pases - fue una fuente de conflictos que podran comprometer los Estados Unidos
securit nacional y . el informe se centr en las cuencas hdricas crticas al rgimen de seguridad de Estados
Unidos - el Nilo, Tigris y el Eufrates, el Mekong, Jordania, Indo, Brahmaputra y Amu Darya. Se lleg a la
conclusin: "Durante los prximos 10 aos, muchos pases importantes de los Estados Unidos experimentarn
problemas de agua - la escasez, la mala calidad del agua o inundaciones - que corrern el riesgo de inestabilidad y fracaso
del Estado , aumentar las tensiones regionales, y distraerlos de trabajar con el Estados Unidos." El agua, por s solo, era poco probable para derribar gobiernos.
Sin embargo, el informe advierte que la escasez podra amenazar la produccin de alimentos y el suministro de energa y poner tensin adicional en los gobiernos que
luchan contra la pobreza y las tensiones sociales. Algunas de esas tensiones son ya evidentes en el suelo. El Instituto del Pacfico, que estudia los problemas de agua y la
seguridad mundial , se encontr un aumento de cuatro veces en enfrentamientos violentos sobre el agua durante la ltima dcada. "Creo que el riesgo de conflictos por
el agua est creciendo - no disminuyendo - debido al aumento de la competencia, debido a la mala gestin y, en ltima instancia, a causa de los impactos del cambio
climtico". Dijo Peter Gleick, presidente del Instituto del Pacfico Hay

docenas de posibles puntos lgidos , que abarca el mundo. En

Oriente Medio, los funcionarios iranes estn haciendo planes de contingencia para el racionamiento de agua en el rea metropolitana de Tehern, el hogar de 22
millones de personas. Egipto ha exigido la construccin Etiopa parada de una gran presa en el Nilo, comprometindose a proteger sus derechos histricos sobre el ro
en "cualquier precio". Las autoridades egipcias han pedido un estudio sobre si el proyecto reducira el flujo del ro. Jordan, que tiene las terceras reservas ms bajos en
la regin, est luchando con una afluencia de refugiados sirios. El pas est sufriendo cortes de energa debido a la escasez de agua. La semana pasada, el Prncipe
Hassan, el to del rey Abdullah, advirti que una guerra por el agua y la energa podra ser an ms sangrienta que la primavera rabe. Los Emiratos rabes Unidos,
frente a una poblacin en crecimiento, ha invertido en proyectos de desalinizacin de agua de lluvia y se cosecha. En una conferencia internacional del agua en Abu
Dhabi el ao pasado, el prncipe heredero general Sheikh Mohammed bin Zayed al Nahyan, dijo: "Para nosotros, el agua es [ahora] ms importante que el petrleo."
Las posibilidades de que los pases que van a la guerra por el agua eran escasas - al menos durante la prxima dcada, segn el informe de inteligencia nacional. Pero
advirti ominosamente: "A medida que la escasez de agua se agudizan ms all de los prximos 10 aos, el agua en las cuencas compartidas cada vez ser utilizada
como palanca, el uso del agua como arma o para promover los objetivos terroristas ser ms probable ms all de 10 aos."

empricos demuestran
Fergusson 4/24 / 15- James Fergusson se inici en el periodismo en 1989 en el Independiente. Ha escrito para muchas publicaciones, ya que, cubriendo
temas de actualidad en Europa, Norte y Este de frica, el Lejano Oriente, el Caribe y, sobre todo, Asia Central y Afganistn. De 1998 a 2000 trabaj en Sarajevo como
portavoz de prensa de la Oficina del Alto Representante, el organismo encargado de la aplicacin del Acuerdo de Paz de Dayton que puso fin a la guerra civil de Bosnia

en 1995 .. ( "James Fergusson"; el mundo pronto estar en guerra por el agua; http://www.newsweek.com/2015/05/01/world-will-soon-be-war-over-water324328.html)\\pranav / KALM

El mundo est en guerra por el agua . Goldman Sachs lo describe como "el petrleo del prximo siglo". Las
disputas sobre el agua tienden a comenzar pequeo y local - por ejemplo, con el tipo de protestas que afectada por la sequa Sao Paolo ha experimentado este ao. Sin
embargo, los disturbios civiles de menor importancia puede multiplicarse rpidamente, ya que los lazos de presin civilizacin . A menudo se olvida que la

revolucin contra el presidente sirio Bashar al-Assad comenz esta manera, cuando los jvenes del pueblo sirio meridional de
Daraa, enojado por la asignacin corrupta del gobernador local de escaso depsito de agua , fueron capturados pulverizacin antisistema de graffiti . Su detencin y la tortura fue la gota final para las tribus de las que procedan los jvenes. Era una historia muy similar en Yemen, cuya
revolucin se inici en 2011 en Taiz, la ciudad ms problemas de agua en ese pas. Cuando pensamos en Siria ahora, no podemos ver mucho ms all de la amenaza
planteada por los islamistas. Pero Isis, al final, es un sntoma de mal funcionamiento social. Si la orden es para ser restaurado, que podramos hacer mejor empezar
centrndose en cambio en las causas. Entonces podramos tal vez ms difcil para buscar soluciones "poder blando" - el restablecimiento de la gobernabilidad y los
servicios bsicos, como la electricidad y abastecimiento de agua - en lugar de para los ms de poder duro, como misiles y bombas. 1. LA GUERRA mesopotmica
Como lderes del estado islmico trabajar para labrarse su nuevo estado glorioso, que han comprendido que el poder poltico en Mesopotamia siempre se ha basado en
la capacidad de suministrar a sus ciudadanos con agua. La prosperidad de la antigua Nimrud, las ruinas BC-siglo 7 que Isis bulldozed recientemente porque eran "no
islmico", fue fundada sobre su presa de riego a travs del Tigris. La ciudad-estado sumeria de Ur - la primera ciudad, fundada en 3800BC - fue abandonado por el 500
aC despus de una sequa prolongada y la sedimentacin del ufrates. Isis tiene su sede en Raqqa, una mera 40 kilometros hasta el Eufrates desde el embalse ms
grande de Siria, Lago Assad. La economa de Raqqa ha dependido durante mucho tiempo en el cultivo del algodn irrigado por el depsito, que se form por la

En agosto pasado, Isis


luch ferozmente para el control de la presa ms grande de Irak, al otro lado del Tigris en Mosul. Sus combatientes tambin se hizo
construccin-rusa asistida de la Tabqa presa en 1973, y diseado para el riego de unas 2.500 millas cuadradas de tierras de cultivo.

cargo de otras dos presas a travs del ufrates, una en Faluya, el otro en Haditha. En todos los casos, se tom ataques areos estadounidenses para expulsarlos, y el alto
valor que el grupo terrorista de las presas de Mesopotamia sugiere que ms ofensivas contra tales objetivos son probables. Incluso si los lderes de Isis en Raqqa tener
xito en la celebracin de una de estas piezas clave de la infraestructura hidrulica, sin embargo, que no controlan las cabeceras de cualquiera de los ros Tigris y
ufrates, que se elevan en Turqua. Se trata de los turcos, que han peleado durante 40 aos con sus vecinos ro abajo sobre el uso de los ros, que por lo tanto tienen las
llaves para el futuro a largo plazo de Isis - y los islamistas saben. 2. TURQUA V ISIS El verano pasado, Isis acus al gobierno turco en Ankara, encabezado por Recep
Tayyip Erdogan, de mantener deliberadamente el Eufrates a travs de una serie de presas en su territorio, la reduccin de los niveles de agua en el lago Assad por un
rcord de seis metros. Isis era de apopleja. Presas de Turqua Ankara han dado una bodega de vital importancia sobre los lderes de Isis, que, por el momento, Twitch
como marionetas. Ankara, hay que decir, puede que no hayan sido enteramente responsable de la contraccin del lago Assad. Los agricultores locales, envalentonados
por el colapso del gobierno en Siria, se inform el ao pasado que han desviados grandes cantidades de agua para el riego de sus propias plantaciones de algodn. La
naturaleza juega un papel demasiado; haba menos de la mitad que las precipitaciones en las tierras altas de Turqua en la temporada de lluvias de 2014, como en el ao
anterior. Sin embargo, dominio de Turqua sobre sus vecinos aguas abajo es real - y se establece para apretar an ms en 2015, con la finalizacin de la polmica Ilisu
hidro-presa en el Tigris, que crear un depsito 10 mil millones metros cbicos a slo 30 millas al norte de la frontera con Siria. La presa es la ms reciente de 22
previsto en el marco del proyecto del sudeste de Anatolia (GAP o, para usar sus siglas turco), un vasto plan de desarrollo regional que se plante originalmente por
Kemal Ataturk en la dcada de 1930. El padre de la Turqua moderna no hubiera podido prever cmo sera completamente reemplazar algn da "oro azul" de su pas
del petrleo como recurso ms importante de la regin. La industria petrolera iraqu requiere 1,8 millones de metros cbicos de agua al ao a fin de funcionar en
absoluto. Ankara ha adoptado una poltica exterior astuto y hacia adelante desde hace aos, extendiendo su influencia en todas partes de Somalia a Afganistn. Lo que
est ocurriendo ahora en Anatolia sugiere que "neo-otomanismo" no es slo la postura de poltica: lo que realmente es el futuro para esta parte de Oriente Medio.
Hidrlogos en Suecia sugiri recientemente que para el 2040, el volumen de agua que se extrae de la poderosa Tigris y el ufrates - ros que una vez delineada y

docenas de potenciales
focos de tensin en todo el mundo. La Corte Permanente de Arbitraje de La Haya, que se ocupa
de las controversias internacionales sobre el agua, dice 263 ros cuencas son objeto de controversia a nivel
sostenida la cuna de la civilizacin - podra ser tan grande que ya no llegan al mar. 3. EL PROBLEMA YANGTZE Hay
relacionadas con la represa

mundial . Ya hay ms de 40.000 grandes presas en todo el mundo. Estos iconos de desarrollo occidental de la posguerra irrigar millones de millas cuadradas de
tierras de cultivo y producen una quinta parte de la electricidad del mundo a travs de la energa hidroelctrica. Un rea del tamao de California - 0,3% de la masa total
de tierra del mundo - se ha perdido en los embalses artificiales desde la edad de oro de la construccin de presas se inici en la dcada de 1950. El nmero de los
principales esquemas decay en la dcada de 1990, como las preocupaciones ambientales crecieron y la eficiencia econmica de los proyectos ms grandes se puso en
duda. Sin embargo, la creciente demanda ha hecho desde revivi dramticamente la industria. Nuevas mega-represas se encuentran ahora entre los proyectos de
ingeniera ms grandes y ms caros del planeta. El ms costoso hasta el momento es proyecto de desviacin de China del Sur al Norte del agua, un esquema para
desviar las aguas del ro Yangtze a travs de presas, tneles y tres grandes canales para el rido norte del pas. El proyecto est todava a medio terminar, sin embargo,
por el ao pasado se haba tragado ms de $ 79bn ( 73 mil millones). Cientos de miles de aldeanos se han visto obligados a abandonar sus hogares por el proyecto.
Efecto a largo plazo del rgimen sobre el medio ambiente y la economa del sur sigue siendo incierto. Muy al sur, por su parte, en el ro Mekong, Laos est copiando de
China mediante la construccin de dos presas principales que podran devastar no slo las economas locales, pero la vida de sus vecinos ro abajo, Camboya y Vietnam.
La dieta de unos 50 millones de personas se basa en el pescado capturado en el Mekong, que ya es el ro ms represado en el mundo. Luego est el Rogun hidro-presa
en el Amu Daria en Tayikistn, que, una vez terminado, podra ser de 355 metros de altura: la presa ms alta del mundo. El posible efecto sobre el Amu Darya preocupa
aguas abajo Uzbekistn, que ha respondido con sanciones y restricciones de viaje a los tayikos. Congo Una vista general de ocho enormes turbinas de la represa Inga,

slo tres de los cuales el trabajo, en el poderoso ro Congo. Con un segundo flujo slo en la Amazona, el poderoso ro Congo vomita de 1,5 millones de pies cbicos
(42,5 millones de litros) en el Atlntico cada segundo. Los expertos dicen que podra generar ms de 40.000 megavatios (MW) de electricidad - ms del doble de la
capacidad proyectada de enorme presa de las Tres Gargantas de China 's, y un importante paso para mantenerse al da con la demanda en rpido crecimiento de la
electricidad en frica y ms all. MARLENE RABAUD / REUTERS 4. CONGO y el Nilo El ms productivo presa hidroelctrica, el Gran Inga, recientemente se ha
propuesto para el ro Congo, 225 kilometros al sur-oeste de Kinshasa. Con un precio previsto de 80 mil millones ( 74bn), los desarrolladores afirman que se
"encender frica". Los crticos dicen que la electricidad generada en su mayora se transmitir a ciudades distantes, y que los ms pobres del continente ver poco
beneficio. Los sobrecostos en esta parte notoriamente corrupto del mundo tambin podran llegar a hacer el proyecto de Sur a Norte de China parecen baratos. Este mes,
Egipto y Etiopa firmaron un tratado sobre medio construir la presa de Grand renacimiento de este ltimo en el Nilo Azul, que ser el ms grande de hidro-esquema en
frica cuando entre en funcionamiento en 2017. Aguas abajo Egipto, cuyo desarrollo ha dependido de la Nilo desde tiempos antiguos, originalmente se opuso con tanta
fuerza que en junio de 2013 una reunin del gabinete del entonces presidente, Mohammad Morsi, fue capturado en las formas de televisin discutiendo en vivo de la
destruccin de la presa, incluso a travs de un apoyo encubierto a los rebeldes anti-gubernamentales. La cordura parece que ha prevalecido. 5. AFGANISTN se seca

el compromiso que acaba de concluir de la OTAN en el sur de Afganistn es normalmente no echado como un conflicto por
el agua , a pesar de que es en gran medida lo que era. Helmand, la provincia ms disputada acaloradamente, fue una vez uno de los graneros de Afganistn gracias
a la autoridad del valle de Helmand, un sistema de riego establecido en 1950 por los ingenieros estadounidenses. Pero la mala administracin de 300 millas del rgimen
de canales, junto con un perodo de sequa prolongada, significa que el rea de regado redujo a la mitad entre 1979 y 2002. Las tribus locales, espoleado por los vastos
beneficios que se obtendrn a partir del cultivo de amapolas, de combate ms de lo que quedaba, con los talibanes explotando el conflicto. Una de las piezas centrales
de la HVA fue la Kajaki hidro-presa, terminado en 1953 por la misma empresa estadounidense que construy la presa Hoover en el ro Colorado . Los estadounidenses

disputa territorial entre la India y Pakistn por


en gran parte sobre el control de las cabeceras del ro Indo , en el que la

regresaron en 2001, esta vez con el fin de bombardearlo. 6. La India V PAKISTN La


Cachemira - tanto la ms alta y de mayor duracin en el mundo - es

economa agrcola de Pakistn aguas abajo se ha convertido cada vez ms dependiente. Hay 200 millones de personas en Pakistn: doble que hace 30 aos. Sin
embargo, los cientficos holandeses piensan reduccin de los glaciares causados por el cambio climtico podra reducir el Indo en un 8% en 2050. India, que ha
construido o propuesto algunos esquemas hidro-45 en la parte alta del Indo, insiste en que el flujo no se ver afectada. Pero Pakistn es tan paranoico sobre la India
como Isis se trata de Turqua, con un largo historial de culpar a la India para los males sociales en el pas. La retrica de los extremistas ya est caliente. Hafiz Saeed, un
militante vinculado con el hotel atrocidad Bombay de 2008, se ha hablado en el pasado de "terrorismo de agua" de la India, e hizo campaa bajo consignas como "flujos
de agua o sangre". Podra disminuir el suministro de agua empujar estos vecinos con armas nucleares hacia una nueva guerra? Mar Rojo Una planta se ve en la orilla
seca del Mar Muerto. El Mar Muerto se est secando lentamente pero sin pausa, y podra desaparecer por completo en 50 aos si no se toman medidas. El nivel del agua
baja en cerca de un metro (tres pies) por ao debido a una fuerte disminucin en el flujo de entrada del Jordn, y otros ros cuyas aguas ahora regar los campos. BAZ
RATNER / REUTERS 7. ISRAEL V PALESTINA Por

ltimo, hay que Israel y Palestina, posiblemente el [precursora] gran


padre de todos los conflictos por el agua. Israel, un Estado fundado en el sueo de "hacer florecer el desierto" de Ben Gurion, desvi el ro Jordn
hace medio siglo, este y sur hacia el desierto de Negev, a travs de un canal llamado el portador de agua nacional. El Mar Muerto ha perdido un tercio de su superficie
como consecuencia directa, y el ro Jordn de la antigedad bblica se ha convertido en un goteo en una zanja fangosa. La razn por la que Israel sigue ocupando los
Altos del Goln, capturado a Siria en la Guerra de los Seis Das de 1967, es porque es all donde se eleva el Jordn. Todo esto se ha logrado a costa de los palestinos,
que acusan a Israel de manipular el suministro de agua para reprimirlos.

La ventaja de OCO
clave de la cooperacin 2AC
Gobierno y la industria deben cooperar para evitar que ataque ciberntico escalada a la guerra cintica
Ashford 11 editor de seguridad para el ordenador semanal (Ashford, Computer Weekly , "Cuando las amenazas que se convierta en la guerra ciberntica" 3/1/11,
pgina 8) | js
GESTIN DE RIESGO En qu momento hacerlo desafos a la seguridad de TI orden de intervencin gubernamental internacional? Warwick Ashford memorias de los
gobiernos en el Reino Unido, los Estados Unidos y en otras partes del hacha prioridad a la seguridad ciberntica. Hay un montn de hablar de guerra ciberntica, pero
poco consenso sobre lo que significa realmente el trmino. Parece que hay ms acuerdo acerca de lo que la guerra ciberntica no lo es. GRAMO? Los expertos en
seguridad dicen que la guerra ciberntica es distinta de la actividad delictiva encaminada a obtener ganancias financieras, el espionaje industrial destinada a obtener una
ventaja comercial y espionaje militar destinado al robo de informacin sobre el hardware militar. Michael Chertoff, ex secretario de Seguridad Nacional de Estados
Unidos, dice amenazas

a la seguridad comprenden un espectro de retos son ing prevenir robos de espionaje, a la destruccin de
los datos, sistemas de GG y entidades fsicas. Se tolerarn los ataques de nivel inferior, en funcin de las consecuencias, pero hay un punto
despus de lo cual las consecuencias exigirn la accin del gobierno , dice, pero es difcil decir dnde se produce el cambio. "Lo que
constituye la guerra ciberntica, depende de la escala y la gnesis", dijo a los delegados en la Conferencia RSA 2011 en San Francisco. Pero la destruccin por s sola no
puede ser utilizado como criterio para la guerra ciberntica, dice Bruce Schneier, director de tecnologa de seguridad de BT. "En algunos casos, los ataques que causan
la destruccin pueden ser simplemente algn tipo de actividad criminal ciberntico. La clasificacin de un ataque como un acto de guerra ciberntica depende de quin
est llevando a cabo el ataque y por qu", dijo a troquel Conferencia RSA. Mutua disuasin destruccin A pesar de la ambigedad de

la guerra ciberntica

plazo , Chertoff dice que ayuda a enfatizar el riesgo por reflejen ing la gravedad de las consecuencias. Los ataques cibernticos son
no slo sobre G? sistemas, pero pueden resultar en la prdida de la vida . La buena noticia es que, mientras que los actores estatales estn mejor
equipados para llevar a cabo ataques cibernticos devastadores, que son los menos propensos a hacerlo debido a la potencia de otros estados-nacin para tomar
represalias en especie. Pero mientras

que existe un potencial de guerra fra situacin de mutua asegurada la destruccin actuar como
disuasorio , morir preocupacin expresada por muchos expertos en seguridad es mi potencial de los
agentes no estatales para adquirir dichas capacidades . "El mundo se utiliza para el modelo en el que, salvo en materia penal, la fuerza se
reparte voluntad por parte del Estado, pero en el ciberespacio que no haya nadie, porque los ataques se llevan a cabo en las redes y los
ordenadores de los individuos . Las categoras familiares ya no encajan, "dijo Chertoff. No hay una solucin nica, dijo, porque las amenazas a las
cadenas de suministro, las amenazas internas y ataques de red requieren diferentes remedios . Por esta razn, tiene que haber un
marco legislativo adecuado, dice Mike McConnell, vicepresidente ejecutivo de la consultora Booz Allen Hamilton. " Tenemos que entender las
vulnerabilidades a los negocios y la economa global y asegurar que tenemos las medidas en marcha para mitigar el
riesgo", dijo. Intervencin del Gobierno Schneier sugiere que el punto de inflexin puede ser el punto en el que el mercado no va a mitigar el riesgo. Las
empresas debern asegurar contra el riesgo hasta el valor de la empresa, pero no ms lejos, dice, y que es el punto en el que
tendr el gobierno para hacerse cargo de llenar el vaco. Pero la historia muestra gobiernos normalmente esperan a que
un catastrophi c evento antes de actuar, dijo McConnell. las lecciones se pueden aprender de los ataques cibernticos en
Estonia en 2007, dice Chertoff. los gobiernos teniendo en cuenta las redes inteligentes deben utilizar arquitecturas conducentes a la
seguridad y permitir la compartimentacin similar a los compartimentos estancos de los buques de guerra. "Sera absurdo no reconocer que
un elemento

podramos entrar en una guerra ciberntica, porque no hay ciberntico duda ser un dominio de conflicto en cualquier acto de guerra que ser capaz de sistemas de
destruccin y no va a ser tratados por las fuerzas del mercado ," l dijo. Las reglas de enfrentamiento Es gobiernos consideran importantes wbat que son capaces de
hacer - y lo que estn autorizados a hacerlo - en una situacin de este tipo, dijo Chertoff. McConnell acord un elemento ciberntico ser una parte de cualquier futura
guerra cintica, como se demostr durante la incursin de Rusia en Georgia en 2008. Schneier

dijo que, en futuros conflictos, los ataques cibernticos pueden ser


agresin que ser seguido por ataques areos y en ltima instancia, la accin militar en el terreno .
Chertoff dijo que los gobiernos tienen que decidir sobre las polticas de lo que sera una respuesta razonable a ataque ciberntico. McConnell cree
dilogo informado y el debate deben ser dirigidas a alentar a los gobiernos a abordar estas cuestiones antes de que sea demasiado tarde,
pero Schneier dice que la preocupacin es que este debate tiene lugar demasiado lejos en la cadena de mando. Tambin hay un riesgo de que las armas
informticas experimentales pueden desencadenarse en Internet por accidente , dijo Schneier. Es por ello que existe una
necesidad de acuerdos y tratados internacionales . Al menos debe haber obligaciones a los creadores de este tipo de armas para advertir de las
amenazas e intentan desactivarlas, dijo Chertoff. Si hay algn consenso en torno a la guerra ciberntica, es la siguiente: aunque el trmino es usado en
exceso y en trminos exagerados, la amenaza es real - Stuxnet ha demostrado que el dao fsico puede ser causada
por ciberntico ATTAC k - y los gobiernos deberamos de estar prepar ing una defensa adecuada capacidad. Participacin de la
empresa Pero, de acuerdo con el gobierno y el ejrcito, mientras que el sector pblico est haciendo todo lo posible para asegurar el ciberespacio, el sector
privado tiene un papel importante que desempear. "Necesitamos industria debido a la seguridad ciberntica es un deporte de equipo que
rene al gobierno, la industria y aliados internacionales ", dijo el general Keith Alexander, comandante de EE.UU.
Comando Ciberntico . Subsecretario de Defensa estadounidense, William Lynn, tambin pidi una mayor
colaboracin entre el gobierno y el sector privado en la lucha contra thareats cibernticos. Hizo un llamamiento a la industria de la seguridad
de la informacin para la ayuda en el desarrollo de la tecnologa para asegurar gobierno y las empresas mantenerse por delante en la
carrera de armas cibernticas .
la primera ola de la

2AC carrera de armas cibernticas ahora


ciberespacio actual ejerza una carrera de armamentos-escalarn
Ranger 14 ( Steve Ranger, . Editor de Reino Unido de TechRepublic l ha estado escribiendo sobre el impacto
de la tecnologa en las personas, los negocios y la cultura durante ms de una dcada 'Dentro de la carrera de
armamentos Secreto digital:. Ante la amenaza de una guerra ciberntica global ", http :
//www.techrepublic.com/article/inside-the-secret-digital-arms-race/ 24 de abril de 2014 ) // CLi
El ejrcito ha estado involucrado con el internet desde su inicio. Surgi a partir de un proyecto del Departamento de Defensa de Estados Unidos,
financiado por, por lo que no es sorprendente que las fuerzas armadas han mantenido una estrecha vigilancia sobre su potencial. Y los polticos y lderes
militares de todas las naciones son naturalmente atrados por la guerra digital, ya que ofrece la oportunidad de neutralizar a un enemigo sin poner en
riesgo las tropas. Como tal, la

ltima dcada ha sido testigo de la rpida inversin en lo que los gobiernos y los militares han

denominado " ciberguerra " - a veces abreviado a simplemente "ciberntico". S, suena como un trmino barata sensacional tomado de una pelcula
de suspenso aeropuerto, (y para algunos, el uso de un trmino tan pasada de moda refleja el limitado nivel de comprensin de las cuestiones implicadas
por los responsables), pero la intencin detrs de la inversin es muy serio . El secretario de Defensa del Reino Unido, Philip Hammond ha hecho ningn
secreto de la participacin del pas en el campo, diciendo a un peridico a finales del ao pasado, "Vamos a construir en Gran Bretaa una capacidad de

ataque ciberntico por lo que puede contraatacar en el ciberespacio contra los enemigos que nos atacan, poniendo ciberntico junto tierra, mar, aire y
espacio como una actividad militar corriente principal ". Uno de los participantes en el escenario de juego de guerra ciberntica Reino Unido analiza la
situacin. Imagen: Steve Guardabosques El Reino Unido se cree que est gastando tanto como 500m en el proyecto durante los prximos aos. En una
escala an mayor, el ao pasado el general Alexander revel que la NSA estaba construyendo 13 equipos para contraatacar en caso de un ataque contra
los EE.UU.. "Me gustara ser claro que este equipo, este equipo de defensa de-la-nacin, no es un equipo defensivo", dijo ante el Comit de Servicios
Armados del Senado el ao pasado. Y, por supuesto, no es slo el Reino Unido y los Estados Unidos que estn construyendo un ejrcito digital. En un
momento de la disminucin de los presupuestos, es una manera para que los Ministerios de Defensa y de las empresas de defensa para ver el
crecimiento, lo que lleva a algunos a avisar de la aparicin de un complejo industrial ciberntico siglo XXI. Y el

cambio de la inversin en
iniciativas de defensa ciberntica a cibernticos ofensivas es una reciente y, para algunos, tendencia
preocupante. Peter W. Singer, director del Centro para el Siglo 21 Seguridad e Inteligencia de la Brookings Institution, dijo que 100
naciones estn construyendo comandos militares cibernticos de que hay cerca de 20 jugadores que son graves, y un
nmero ms pequeo podra llevar a cabo una campaa de guerra ciberntica conjunto. Y el temor es que , haciendo hincapi en su
capacidad ofensiva, los gobiernos subir la apuesta para todos los dems. " Estamos viendo algunas de
las mismas manifestaciones de una carrera clsica brazos que vimos en la Guerra Fra , o antes de la Primera
Guerra Mundial. La esencia de la carrera de armamentos es donde los lados pasan cada vez ms en la construccin y el avance de las capacidades
militares, pero se sienten cada vez menos seguro - y que sin duda caracteriza este espacio hoy en da ", dijo. Se toma menos de una dcada de guerra
digital para ir desde terica a la preocupante posible. Los polticos pueden argumentar que la construccin de estas habilidades es un elemento de
disuasin a los dems, y hacer hincapi en este tipo de armas slo se utilizan para contrarrestar un ataque, no volver a lanzar uno. Pero para algunos,
lejos de ahuyentar a cualquier posible amenaza, estos .

Inversiones en ofensiva riesgo capacidades cibernticas crear


ms inestabilidad " En trminos de estabilidad internacionales, las carreras de armamentos no son nunca una
cosa positiva : el problema es que es muy difcil salir de ellas porque ambos son ilgicas [y] el sentido del mundo ", dijo Singer. Del mismo modo,

Richard Clarke, ex asesor presidencial en materia de ciberseguridad , en una conferencia en 2012 , "Nos convertir un montn de gente fuera de este pas

Nos necesita la
cooperacin de una gran cantidad de personas en todo el mundo y en este pas para lograr la seguridad ciberntica y la
y en todo el mundo cuando tenemos generales y almirantes corriendo por hablar de" dominar el dominio ciberntico '.

militarizacin de la cuestin y hablar acerca de cmo el ejrcito de Estados Unidos tiene que dominar el dominio ciberntico no es til ". Thomas Rid, un
lector de Estudios de Guerra del King College de Londres, dijo que muchos pases consideran que deben tomarse en serio tienen que tener un comando
ciberntico tambin. "Lo que se ve es una escalada de la preparacin. Todo tipo de pases se estn preparando y debido a que estos objetivos son
intensivo de inteligencia que necesitan que Intel para desarrollar herramientas de ataque que se ve una gran cantidad de sondeo, sistemas de escaneo de
vulnerabilidades, echar un vistazo en el interior si se puede sin hacer nada, slo ver lo que es posible ", dijo deshacerse. Como resultado, en las sombras,

varias naciones construccin de su presencia militar digitales estn trazando lo que podra ser futuros campos de
batalla digitales y la bsqueda de objetivos potenciales, incluso dejando tras de cdigo para ser activadas ms tarde en cualquier
conflicto que pudiera surgir .

2AC impacto ciberguerra


Ciberguerra aplastar la economa de Estados Unidos - hace que la Primera Guerra Mundial
Gerwirtz, ciberseguridad experto 6/22 (David, 06.22.2015, Por qu la prxima guerra mundial ser una
ciberguerra primera y una segunda guerra de fuego, http://www.zdnet.com/article/the-next-world -Guerra-willbe-a-ciberguerra-primera-y-un-tiro-guerra-a-distante segundo / ) / AMarb
Todo lo que hacemos gira en torno a Internet . Edad avanzada tecnologas se estn encontrando eclipsado por sus
sustitutos basados en Internet soluciones. Incluso las tecnologas histricamente no relacionadas con la creacin de redes (como instrumentos mdicos)
se estn encontrando parte de la Internet, ya sea como una forma de actualizar el firmware, simplemente, o el uso de la red para realizar un seguimiento de la telemetra
y desarrollar anlisis avanzados. Las revelaciones de Edward Snowden tienen los gobiernos sacudido, las empresas globales, y el mundo de la tecnologa. Aqu est
nuestro punto de vista sobre las consecuencias que continan viviendo junto con las mejores prcticas de seguridad y gestin del riesgo de que los lderes de tecnologa
pueden dar un buen uso. Si

estamos hablando de redes sociales, los sistemas financieros, sistemas de comunicacin, el


periodismo, el almacenamiento de datos, el control industrial , o incluso de seguridad del gobierno - todo es
parte de la Internet. Eso hace que el mundo sea un lugar muy, muy peligroso. Histricamente, se libran las guerras por el
territorio o la ideologa, tesoro o la tradicin, el acceso o la ira. Cuando se inicia una guerra, el agresor inicial quiere algo, ya sea de poseer una ruta crtica a la mar o
campos estratgicas de petrleo, o "simplemente" para causar dao y crear apoyo entre ciertos grupos. En un primer momento, el defensor defiende, protegiendo lo que
ha sido atacado. Con el tiempo, sin embargo, la defensa tambin busca beneficio estratgico, no slo para causar dao a cambio, pero para ganar puntos de apoyo que
conduzcan a un cese de hostilidades, un punto de apoyo para la negociacin, o la conquista de plano. Guerras

de disparo son muy caros y . muy


arriesgado enormes cantidades de material deben ser producidos y transportados , soldados y marinos deben ponerse en peligro,
y la logstica increbles y operaciones de la cadena de suministro deben configurarse y gestionarse en un (nivel o multinacional) en todo el pas. la guerra
ciberntica es barato . los equipos optaron co armas a menudo son dirigidas por las vctimas en la mira. Los
costos iniciales son mnimos. Riesgo de personal individual es mnima. Es incluso posible llevar a cabo una
guerra ciberntica sin que las vctimas sabiendo (o por lo menos ser capaz de probar) que sus atacantes son.
Ciberguerra puede ser brutal, annima - y rentable. Pero el dao causado por una guerra ciberntica puede ser

enorme, sobre todo econmicamente . Vamos a seguir esa idea por un momento. Una de las grandes razones de los EE.UU. ganado la
Guerra Fra (y dieron una puntuacin alta en muchas de sus otros conflictos) es porque tena el poder econmico para producir bienes
para la guerra, si los buques de capital o alimentos para las tropas. Una nacin econmicamente fuerte puede invertir en armas de
I + D, creando una brecha tecnolgica generacional en trminos de apalancamiento y la eficacia per cpita en
comparacin con las naciones ms dbiles. Pero ciberguerra pueden arrasar econmica de una nacin . Lo que es peor,
la ms poderosa tecnolgicamente es una nacin, ms tecnolgicamente dependiente que se convierte en
nacin. Ciberguerra puede nivelar el campo de juego, obligando a las naciones altamente conectados al
movimiento de piernas, para saltar en cada sombra digital, mientras que los atacantes pueden cooptar a los
propios recursos de la nacin que se defiende a la fuerza a multiplicar sus ataques. Sony todava est limpiando despus de que
el hack que expone muchos aspectos confidenciales de su relacin con las estrellas y productores. Target y Home Depot perdieron millones de tarjetas de crdito. El
robo de Snowden, aunque no es el resultado de un corte del exterior, muestra el costo econmico de una violacin de la seguridad nacional :. Casi $ 47 billn guerra

ciberntica tambin puede causar daos en los sistemas fsicos, que van desde estaciones de energa elctrica a
los automviles inteligentes. Y cuando un incumplimiento puede robar informacin confidencial de los empleados profundamente de mayor confianza de
un gobierno, no queda nada seguro o secreto. La Oficina de Administracin de Personal estaba canalizando, sin saberlo, los datos del personal de los Estados Unidos a
sus piratas informticos desde hace ms de un ao . Puedes imaginar? Creemos que China fue responsable del corte de la OPM. A pesar de las inversiones de la nacin
gigantesca igualmente gigantescos de Amrica (o, tal vez, a causa de ellos), China ha sido acusada de muchas de las penetraciones ms eficaces y persistentes
cometidos por cualquier nacin. Proporcionar razn adicional que preocuparse, Rusia y China han firmado recientemente un acuerdo por el que acordaron no lanzar
ataques cibernticos contra otros. Tambin han acordado

compartir la tecnologa de la guerra ciberntica y la ciberdefensa,


creando un eje asitico del poder que puede dividir el mundo en dos. En el otro lado del espectro geopoltico son la NSA
estadounidense y britnica GCHQ, dos organizaciones que comparten la inteligencia de seales y - si los gritos es que se cree - espa tanto sobre sus propios ciudadanos
como enemigos del estado. Es importante sealar que la desestabilizacin de la inteligencia aliada se puede remontar a Edward Snowden, que corri hacia y
actualmente est viviendo en Rusia despus de robar un vasto tesoro de secretos de Estado de Estados Unidos. Pregntese que gan desde el asunto de Snowden. Fue
Latina? No. Era Snowden? Realmente no. Era Rusia? Puedes apostar. China, por supuesto, nos

proporciona la mayor parte de nuestro


equipo de ordenador. Cada iPhone y todos los telfonos Android, casi todos nuestros servidores, ordenadores porttiles, routers - diablos, todo el ncleo
tecnolgico de las comunicaciones estadounidenses - ha llegado desde China . La misma china, que ha participado activamente en la
violacin de los intereses estadounidenses en todos los niveles. Rusia y China. Una y otra vez y otra vez. En el
centro de todo esto es el cuerpo principal de Europa, donde las dos ltimas guerras mundiales incendiarias fueron fomentadas y lucharon. Caen Naciones
cuando son econmicamente inestables. Grecia est viendo la escritura en la pared en este momento. Es uno de los muchos dbiles miembros de
la Unin Europea. Otros miembros de la UE son los ex estados soviticos que miran hacia el este, hacia Rusia de Putin con una
mezcla de temor y fatalidad. Esta vez, Alemania no es el instigador de los disturbios, pero en su lugar se encuentra atrapado en el medio - sujetas a espiar
por activa y en el espionaje a sus aliados -. el poder slo casi el super de la UE un enemigo (o incluso una supuesta nacin "amistosa") decide que
necesita la ventaja estratgica. Despus de aos de infracciones, que tiene profundas acceso a casi todos los poderosos gobierno y la empresa figura en
los Estados Unidos. el chantaje proporciona acceso al mando y control y los sistemas financieros. Los sistemas
financieros son golpeados y que sufren una recesin peor que la Gran Recesin de 2008-2009 . Nuestro presupuesto para
casi todo (as como nuestra voluntad) crteres. Los sistemas industriales (especialmente las que puedan publicar una amenaza fsica o econmica a
nuestro atacante ) son golpeados siguiente . se cerraron o daadas de la manera Stuxnet sac centrifugadoras en Irn .
cada paso Latina tarda en responder se prev por el enemigo - porque el enemigo tiene una comunicacin directa con cada pieza
importante de la comunicacin Latina produce, y eso es porque el enemigo ha robado suficiente informacin
para corromper a un ejrcito de Snowden. Mientras todo esto sucede en el pblico estadounidense est felizmente en la oscuridad. Ciudadanos
acaba de obtener ms y ms furioso en el liderazgo por permitir que una recesin a afianzarse, y para permitir que ms y ms extranjeros a tomar empleos en Estados
Unidos. Europa, que siempre ha dependido de Amrica para mantenerlo apuntalada en el peor de los tiempos, se

estar en su propia. Rusia va a


presionar desde el norte al este. ISIS seguir explotar en el Oriente Medio. China va a seguir el ritmo de su
danza cuidado ya que se convierte en la primera potencia econmica. Del mundo de la India, el segundo en tamao
despus de China y un mismo foco tecnolgico, sigue siendo un comodn, rodeado fsicamente por Europa, Oriente Medio,
China y Rusia. la India sigue viviendo en conflicto con Pakistn , y con Pakistn tanto inestable y nuclear de punta,
India y Pakistn, tambin, est en el precipicio. Una guerra mundial es de unos enormes naciones que abarcan
grandes territorios geogrficos que luchan para volver a escribir el mapa de potencia mundial. Rusia, China, ISIS (que se llama el Estado Islmico), India, Pakistn, los
EE.UU., el Reino Unido, y todos los miembros fuertes y dbiles de la UE: .

Que sin duda tiene el elenco de personajes para otro


conflicto global que pude seguir adelante (y, diablos, un da yo podra jugar con el escenario lleno). Sin embargo, se puede ver cmo funciona esto. Si las
naciones enemigas pueden disminuir nuestro poder econmico, puede espiar a nuestras discusiones estratgicas,
y pueden convertir algunos de nuestros trabajadores clave, que nos pueden sacar de la batalla - sin disparar un
solo tiro. Nos dirigimos ahora por este camino. Me preocupa que no tenemos la voluntad poltica nacional o para cambiar el rumbo de vuelta a
nuestro favor. Esto es lo que me mantiene despierto por la noche.

2AC impacto ciberguerra rusia

capacidades cibernticas Estados Unidos y Rusia aumentan el riesgo de guerra nuclear error de clculo
Cimbala 14 Profesor de Ciencias Polticas, Universidad Estatal de Pensilvania Brandywine, autor de numerosos
libros y artculos en los campos de estudios internacionales de seguridad, la poltica de defensa, armas nucleares
y el control de armas, la inteligencia (Stephen J., Air & Space Power Diario 28.2 , "Nuclear La disuasin y
Cyber: La Bsqueda de concepto "p.88 - 90, marzo / abril de 2014,. ProQuest ) | js
guerra
ciberntica y las armas nucleares parecen mundos aparte. Armas informticas deben apelar a aquellos que prefieren un no nuclear o incluso
Cules son las implicaciones de la posible superposicin entre los conceptos o prcticas para la guerra ciberntica y de la disuasin nuclear? 4

un arco tcnico-militar postnuclear del desarrollo. Guerra en el dominio digital ofrece, al menos en teora, un medio posible de los bienes del enemigo paralizantes o
incapacitantes sin la necesidad de ataque cintica o minimizando al mismo tiempo las armas nucleares destruction.5 fsicas, por el contrario, son el eptome de la "masa"
destruccin, de tal manera que su uso para la disuasin o la prevencin de la guerra por la manipulacin de riesgo se prefiere el lanzamiento real del mismo.

por

desgracia, la disuasin, ni nucleares ni guerra ciberntica ser capaz de vivir en universos de polticas diferenciadas para el futuro cercano o
lejano . Las armas nucleares , ya sea retenido por la disuasin o despedido en ira, deben ser incorporados en los sistemas de comando, control,
comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento (C4ISR). Las armas y de sus sistemas C4ISR deben ser protegidos de
los ataques tanto cinticos y digitales en la naturaleza . Adems, los tomadores de decisiones que tienen que manejar
las fuerzas nucleares durante una crisis deberan idealmente tener la mejor informacin posible sobre el estado de sus
propias fuerzas nucleares y la ciberntica y sistemas de mando, sobre las fuerzas y C4ISR de posibles atacantes, y sobre las intenciones
probables y el riesgo de la aceptacin de posibles oponentes. En resumen, la tarea de la gestin de una crisis nuclear exige un pensamiento
claro y buena informacin . Sin embargo, el empleo de las armas cibernticas en las primeras etapas de una crisis podra impedir
evaluacin clara, creando confusin en las redes y los canales de accin que dependen de esas redes .6 La tentacin de
apropiacin ciberntica temprana podra "xito" al punto en el que la crisis nuclear gestin se hace ms dbil en
lugar de ms fuerte. Irnicamente, la reduccin del tamao de los Estados Unidos y post-soviticos rusos estratgicos arsenales
nucleares desde el final de la Guerra Fra, mientras que un desarrollo positivo desde la perspectiva de control de armas nucleares y la no proliferacin, hace que la
concurrencia de ciberntica y las capacidades nucleares de ataque ms alarmantes. Los despliegues de tamao gigante de misiles y bombarderos y nmeros expansivas
de armas desplegadas por los estadounidenses de la Guerra Fra y los soviticos tenan al menos una virtud. Esos arsenales proporcionan tanto la redundancia contra la
vulnerabilidad de primer ataque que los sistemas de alerta relativamente lineales ataque nuclear, mando y control, y el lanzamiento de respuesta insuficiente o despus
del ataque fueron suficientes. Al mismo tiempo, las herramientas de la Guerra Fra de estafa ciberntica militar eran primitivas en comparacin con los que estn
disponibles ahora. Adems, los pases y sus fuerzas armadas eran menos dependientes de la fidelidad de sus sistemas de informacin para la seguridad nacional. As, la
reduccin de los Estados Unidos, Rusia, y posiblemente otras fuerzas con el tamao de elementos de disuasin "mnimos" podra comprometer la flexibilidad y la
capacidad de resistencia nuclear en la cara de los ataques cinticos precedido o acompaado de ciberntica war.7 ofensivo y defensivo de la guerra de informacin, as
como otra cyberrelated actividades es, evidentemente, muy presentes en las mentes de los lderes militares y otros en la establishments.8 la seguridad nacional
estadounidense y aliada Rusia tambin ha sido explcito acerca de sus preocupaciones relacionadas con cibernticos. El presidente Vladimir Putin inst al Consejo de
Seguridad de Rusia a principios de julio de 2013 para mejorar la seguridad del Estado contra los ataques cibernticos.

9 experto en seguridad de Rusia ,

Vladimir Batiuk, al comentar favorablemente sobre un acuerdo de junio de 2013 entre Estados Unidos y Rusia para la proteccin, el control y la contabilidad de los
materiales nucleares (un sucesor a la acaba de expirar acuerdo Nunn-Lugar en la reduccin del riesgo nuclear), advirti que las promesas de los presidentes Putin y
Barack Obama para la cooperacin en materia de ciberseguridad fueron an ms importante: " las

armas nucleares son una herencia del siglo


20. el desafo del siglo 21 es. ciberseguridad. "10 por otra parte, el control de armas para ciberntico es apto para
funcionar en seguridad y tcnicas enormes problemas , incluso asumiendo una navegacin exitosa de la confianza poltica de los asuntos tan
sensibles como stos. de especial importancia es si los negociadores de control de armas cibernticos pueden certifican
que los piratas informticos dentro de sus propios estados son lo suficientemente bajo control para la
verificacin ciberntica y la transparencia . Los cortes de dominio ciberntico a travs de los otros dominios geoestratgicas para la guerra, as:
tierra, mar, aire y espacio. Sin embargo, el dominio ciberntico, en comparacin con los otros, adolece de la falta de una perspectiva histrica. Un autor sostiene que el
dominio ciberntico "se ha creado en un tiempo corto y no ha tenido el mismo nivel de escrutinio que otros dominios de batalla." 11 Lo que esto podra significar para
la interseccin ciberntico nuclear est lejos de ser evidente. Thble 1 se resumen algunos de los principales atributos que distinguen a la disuasin nuclear de la guerra
ciberntica, segn los expertos, pero

las diferencias entre nuclear y ciberntica enumerados aqu no se contradicen la observacin previa de
que ciberntica y dominios nucleares inevitablemente interactan en la prctica . De acuerdo con los profesores investigadores
Panayotis A. Yannakogeorgos y Adam B. Lowther en el Instituto de Investigacin de la Fuerza Area de los Estados Unidos, "A medida que los pilotos se mueven hacia
el futuro , la estructura

de la fuerza - y , en consecuencia, los programas de desarrollo de fuerzas - deben cambiar para enfatizar la
integrat de iones de los aviones tripulados y dirigidos por control remoto, el espacio y el poder ciberntico
capacidades de proyeccin. "12

2AC vulnerabilidades ahora


vulnerabilidades cibernticas aumentando-falta de regulacin de da cero representa una amenaza seria a
la seguridad

Fidler 14 (Mailyn Fidler, estudiante de doctorado en el Centro de "anarqua o regulacin: Control del comercio
global de vulnerabilidades de da cero" Seguridad y Cooperacin Internacional Instituto Freeman Spogli de
Estudios Internacionales de la Universidad de Stanford., Mayo de 2014, https: // pilas .stanford.edu / archivo /
druida: zs241cm7504 / da cero 20Vulnerability%%% 20Thesis 20by% 20Fidler.pdf) // CLi
5.2 El Comercio de da cero como un problema de seguridad nacional e internacional Estas continuas

controversias que ponen de relieve que


las vulnerabilidades de da cero y su comercio constituyen graves y complejos problemas de seguridad
nacionales e internacionales . La seguridad ciberntica es una preocupacin creciente para los gobiernos, y el problema de da cero toca
casi todas las dimensiones de los debates de seguridad ciberntica . Los gobiernos utilizan con cero das de operaciones militares, de
inteligencia y aplicacin de la ley cibernticos. Los regmenes autoritarios los emplean para controlar y silenciar a los ciudadanos. Las organizaciones
criminales las usan para alterar los sistemas y robar informacin. Los expertos temen que los agentes no
estatales pueden utilizar con cero das para atacar la infraestructura crtica. El comercio de da cero es global y lucrativo, con
Estados Unidos y otras naciones que participan como compradores. Expertos en ciberseguridad estn preocupados este comercio
permite a los gobiernos, actores no estatales y las organizaciones delictivas para obtener y mejorar capacidades
cibernticas peligrosas . La participacin del gobierno de Estados Unidos en el mercado de da cero y sus
polticas de cero das amplifican las preocupaciones sobre el comercio. La capacidad del gobierno de Estados
Unidos para mantener comprado cero das secreto para preservar militar, inteligencia o aplicacin de la ley de utilidad socava los
Estados Unidos y la ciberseguridad mundial . La gravedad y el carcter generalizado de las consecuencias del comercio de da cero han generado
un creciente debate sobre la poltica de regulacin del comercio de da cero. Esta tesis contribuye a este debate mediante la exploracin de lo que se conoce sobre el
mercado y analizar las opciones nacionales e internacionales para el control del comercio de da cero. A nivel nacional, se analiz la penalizacin, los controles de
exportacin unilaterales, y el aumento de la supervisin de las acciones del gobierno de Estados Unidos rama ejecutiva. Se llega a la conclusin de que una mayor
supervisin rama ejecutiva es la mejor estrategia nacional para abordar los problemas de la poltica existente de da cero en los Estados Unidos. A nivel internacional,
esta tesis se ha investigado enfoques jurdicos internacionales, la accin voluntaria colectiva a travs de los controles de exportacin, y la cooperacin a travs de
organizaciones de defensa colectiva. La accin colectiva voluntaria para armonizar los controles de exportacin de cero das a travs del Acuerdo de Wassenaar se
perfila como la opcin ms viable internacional. Sin embargo, los obstculos

que enfrenta la regulacin efectiva del 170 comercio de


da cero son de enormes proporciones, elevando la posibilidad real de que este comercio seguir contribuyendo
a la ciberntica "dilema de seguridad" que est surgiendo en las relaciones internacionales contemporneas.

en: ciberguerra no escalar


Ciberguerra va en aumento - ataca a Irn, China la piratera y el asalto de Corea del Norte
Leyden 6/4 (Juan, 06/04/15, estamos al borde de la guerra ciberntica mundial, advierte gur de cifrado,
http://www.theregister.co.uk/2015/06/04/schneier_global_cyber_war_warns/ ) / AMarb
Estamos en los primeros aos de una carrera de armas de guerra ciberntica, gur de la seguridad Bruce
Schneier advirti a los delegados en la exposicin Infosecurity Europa el mircoles. Schneier, director de
tecnologa de sistemas resistentes, dijo a los ataques de Stuxnet muy publicitados contra Irn por los EE.UU. e
Israel en 2010, el ataque de Irn en Saudi Aramco, aparente papel de China en la piratera GitHub, y el asalto de
Corea del Norte sobre Sony Pictures ao pasado son ejemplos de . el fenmeno " estas naciones estn
construyendo para la guerra ciberntica y ahora todos estamos en el radio de la explosin", advirti, al hablar en
Londres. la mayora de estos ataques - incluyendo Stuxnet y el asalto en GitHub - infligir daos colaterales,
Schneier El reg dicho, aadiendo que los ataques cibernticos son propensos a convertirse en la corriente
principal aspecto de muchos conflictos. "Me temo que las cosas van a ir de las manos", dijo. Durante una
presentacin de apertura, Schneier se centr en un comentario detallado sobre el ataque del ao pasado en Sony
Pictures. Despus de meses de dudar de la implicacin de Corea del Norte en el ataque Schneier finalmente se
convenci de su funcin por un artculo de mediados de enero por David Sanger en el New York Times. Otras
teoras - sobre todo de que una informacin privilegiada contrariedad colaboraron con elementos de Anonymous
para lanzar el ataque - fueron ampliamente promocionado en las semanas siguientes al ataque. Esto ilustra el
punto ms ancho que la atribucin de los ataques en el ciberespacio es muy difcil, dijo Schneier. " Puede ser
atacado y no estar seguro de si es un gobierno de propulsin nuclear o dos chicos en un stano ", seal
Schneier. La industria de la seguridad se ha desarrollado la tecnologa para rechazar alto volumen, ataques fuera
de foco. Sin embargo, los atacantes cualificados y enfocadas , comnmente se hace referencia en el negocio de

la infusin como amenazas persistentes avanzadas (APT), o tambin conocida como ciberespas patrocinadas
por el Estado, siguen siendo un gran desafo. " Un atacante lo suficientemente hbil, financiado y motivado
nunca dejar de obtener en ", dijo Schneier. El "de pericia y centrado" ataque lanzado contra Sony habra solado
la mayora de cada objetivo, aadi. "Fundamentalmente, no creo que cualquiera de nosotros podra soportar
este tipo de ataque de este tipo de adversario ", concluy Schneier. Schneier afirm que los $ 15 millones de
costos de limpieza reservado por Sony Pictures en la estela del ataque parecen costos menores de estimacin y
ms cargos probablemente seguirn. unesdoc.unesco.org unesdoc.unesco.org

AT: No es ciberguerra
ciberguerra puede poner fin a las vulnerabilidades de Internet y los Estados Unidos
10 de mayo de presidente de la Fundacin para la Defensa de las Democracias, institucin investigadora se
centra en el terrorismo (Clifford D., "Estados Unidos es demasiado vulnerable a la guerra ciberntica, la
delincuencia ciberntica" 3/8/10, p.A8, Acceso World News )
Si un experto en inteligencia superior dijo que Estados Unidos no estaba preparado para la guerra, y de hecho que si fue a la guerra "perderamos", que le preocupe, no
es as? Empezar a preocuparse. El experto es Mike

McConnell, quien se desempe como director de la N acional de S eguridad A

gencia bajo el presidente Bill Clinton y como director de inteligencia nacional bajo el presidente George Bush . No se refera a una guerra
convencional o una guerra de guerrillas. Se refera a una guerra ciberntica. Pero comprender: la guerra ciberntica no significa diversin y juegos de video. McConnell

dijo a un comit del Senado la semana pasada que el riesgo que corremos de los ataques cibernticos "rivaliza con
armas nucleares en trminos de gravedad ." Combatientes cibernticos podran causar apagones masivos que
duran meses . Podran destruir los procesos electrnicos en los que se han construido nuestra banca, el comercio y
los sistemas financieros, stealing-- o simplemente borrando - vastas cantidades de riqueza . Podran poner nuestro
transporte areo sistema en peligro . Se podra incluso ser capaz de paralizar nuestra defensa e infraestructura de seguridad
nacional. Es posible defenderse contra este tipo de amenazas. Pero nosotros no lo estamos haciendo de manera adecuada. Hace un ao Jim Lewis, director del
Centro de Estudios Estratgicos e Internacionales, dijo Steve Kroft de "60 minutos" que en 2007 Estados Unidos sufri "un espionaje de Pearl Harbor. Algunos potencia
extranjera desconocida, y honestamente, no sabemos quin es decir, se rompi en el Departamento de Defensa, el Departamento de Estado, el Departamento de
Comercio, probablemente, el Departamento de Energa, probablemente la NASA ". Despus de eso, se podra pensar se habra iniciado un programa ciberntico defensa
seria e integral. Sin embargo, en un artculo de opinin publicado recientemente ,

McConnell advirti que los EE.UU. gobierno ha "sin


embargo, para hacer frente a las preguntas ms bsicas sobre cibernticos conflictos . ... Carecemos de una estrategia
coherente para afrontar este reto." A esto se aade la creciente amenaza de ciberdelincuencia , la cual Joseph Menn, en su libro
brillante e inquietante, "Error grave del sistema", informa que ya es una "economa sumergida que vale varias veces ms que el
comercio ilegal de drogas , que ya ha perturbado los gobiernos nacionales, y que tiene la potencial para socavar la
riqueza y la seguridad occidental. " Si el crimen ciberntico no se frena , Menn pronostica, que es probable que llegar"
mucho peor potencialmente WIP ing a cabo la fe en las transacciones electrnicas y hacer ing Internet no apto para ms de
entretenimiento y no estructurado, cuasi- comunicacin pblica ". Y el escenario de pesadilla de los delincuentes cibernticos y combatientes
cibernticos unen fuerzas? Eso ya est sucediendo. "La verdad completa," Menn escribe, "es que varios gobiernos nacionales enormemente poderosos, especialmente
los de Rusia

y China, han recogido el florecimiento de la era de Internet como el tiempo de aliarse con el crimen
organizado. El gobierno ruso, y posiblemente el gobierno chino, tiene acceso a las mentes capaces no slo de robar millones y millones de dlares, pero que
puedan perturbar la economa occidental. Por qu no iban a fomentar la investigacin adicional para alimentar un arma de ese tipo? " los terroristas estn
penetrando en el ciberespacio, as . Menn informa que "tres yihadistas britnicos condenados en 2007 por incitar el asesinato utilizan el acceso a una
base de datos con 37.000 tarjetas de crdito robadas para comprar 250 billetes de avin, gafas de visin nocturna, cientos de telfonos celulares de prepago, dispositivos
GPS y ms - $ 3.5 millones de en las compras totales - para ayudar a otros en el movimiento ". Podra iran vinculado o yihadistas de Al Qaeda hacer lo mismo - por su
propia cuenta o haciendo causa comn con cualquiera de los delincuentes cibernticos o combatientes cibernticos de los pases gobernados por regmenes que les
gustara ver dao causado a los Estados Unidos? Con demasiada facilidad. La buena noticia es que hay soluciones. "El problema no es uno de los recursos", dice
McConnell. "Incluso en nuestros estrechos fiscales actuales, podemos darnos el lujo de actualizar nuestras defensas." Pero tambin predice que Estados Unidos puede
tener que sufrir un ciberataque a gran escala antes de que el pblico exige que sus lderes hacen que esta amenaza en una prioridad .

Estados Unidos ha
construido una sociedad de alta tecnologa increble. Pero est volando en alas de gasa .Our enemigos saben lo frgil que es. Nosotros
tambin. La diferencia es que van a hacer todo lo posible para destruirlo. Y no estamos haciendo todo lo posible para defendernos y para derrotarlos.

ciberguerra es real y de manera impredecible peligrosas cuatro razones

Clarke 10 ex Coordinador Nacional para la Seguridad, Proteccin de la Infraestructura, y lucha contra el


terrorismo de los Estados Unidos (Richard A , la ciberguerra:. La prxima amenaza para la seguridad nacional
y qu hacer al respecto , p.21, 4/20/10) | js
Ciberguerra es real . Lo que hemos visto hasta ahora est lejos de ser indicativo de lo que puede hacerse. La mayor parte de estas escaramuzas bien
conocidos en el ciberespacio utilizaron armas informticas nica primitivas (con la notable excepcin de la operacin israel). Es
una suposicin razonable de que los atacantes no quieren revelar sus capacidades ms sofisticadas, sin embargo . Lo que el
U NIDOS S stados y otras naciones son capaces de hacer en una guerra ciberntica podra devastar una moderna nacin. Ciberguerra
sucede a la velocidad de luz. A medida que los fotones de los paquetes de ataque corren por cable de fibra ptica, el tiempo entre el Lanzamiento de un
ataque y sus efecto es apenas medible, por tanto, con la consiguiente amenaza para los tomadores de decisiones de crisis .
ciberguerra es global . En cualquier conflicto, los ataques cibernticos rpidamente se globalizan, como forma encubierta adquiridos o hackeado
ordenadores y servidores en todo el mundo son desplazados en servicio. Muchas naciones se dibujan
rpidamente . Ciberguerra se salta el campo de batalla. Los sistemas que se basan en las personas , de los bancos a los
radares de defensa area, son accesibles desde el ciberespacio y pueden ser rpidamente asumidas o eliminados sin derrotar primero de un
pas defensas tradicionales. Ciberguerra ha comenzado . En previsin de las hostilidades, las naciones ya estn "preparando el
campo de batalla." Ellos estn entrando en las redes e infraestructuras de los dems, por la que se en trampillas y bombslgica ahora , en tiempos de paz. Este carcter continuo de la guerra ciberntica, la difuminacin de la paz y la guerra, aade una nueva
dimensin peligrosa de inestabilidad . A medida que los captulos siguientes discutirn, hay muchas razones para creer que la mayora de las
guerras del futuro cinticos estarn acompaados por la guerra ciberntica, y que otras guerras cibernticas se
llevarn a cabo como "independientes" actividades, sin explosiones, infantera, el poder areo y marinas. no ha habido todava , sin embargo, fue
una guerra ciberntica a gran escala en la que las principales naciones en este tipo de combate emplean sus herramientas ms sofisticadas uno contra
el otro. Por lo tanto, realmente no sabemos quin ganara, ni cules seran los resultados de tal guerra ciberntica . Este
libro sentar por qu la imprevisibilidad asociada con la guerra ciberntica a gran escala significa que hay una posibilidad creble
de que tal conflicto puede tener el potencial para cambiar el equilibrio militar mundial y con ello alterar fundamentalmente
las relaciones polticas y econmicas. Y va a sugerir los medios reducir esa imprevisibilidad.
Los ciberataques son una gran amenaza para la seguridad nacional
Kshetri 10 Profesor de Relaciones Internacionales en la Universidad de Carolina del Norte (Nir, "la industria
mundial de la Ciberdelincuencia: econmicos, institucionales y estratgicos Perspectivas" p.6-7, 06/25/10) | js
De acuerdo con el Departamento de Seguridad Nacional estadounidense, en comparacin con 2006 , hubo un
aumento del 52% en los ataques cibernticos contra las agencias federales de Estados Unidos en 2007 (United Press
International, 2009). El Pentgono ha detectado ms de 79.000 intentos de intrusin en su red en 2005 (Reid, 2007 ) y ms de 80.000 en
2007 (Hamilton, 2009). En una discusin de los impactos de seguridad nacional, los ataques contra el Departamento de Defensa (DOD) mencin redes mrito. Tenga en
cuenta que la red de informacin del Departamento de Defensa representa alrededor del 20% de la totalidad de Internet (Informes de la GAO 22 de junio de 2007). En
1999, el Departamento de Defensa (DOD) de redes detecta 22,144 ataques a sus redes en comparacin con 5.844 en 1998 (Wolf, 2000). En 2008, el Departamento de
Defensa estima que sus redes experimentaron ms de 3 millones de ataques al ao (Hess, 2008). Se inform que las redes del Departamento de Defensa para recibir
unos 6 millones de sondas / escanea un da (Informes de la GAO 22 de junio de 2007). Toda la infraestructura incluidas las de los

centros de emergencia
los servicios de llamadas, electricidad, plantas de energa nuclear, las comunicaciones, las presas, control del
trfico areo y el transporte, bases de datos comerciales y sistemas de informacin para las instituciones financieras y los
proveedores de cuidado de la salud , y aplicaciones militares son vulnerables a los ataques s por ciberterroristas o actores no estatales
hostiles (Ronfeldt y Arquilla, 2003, p 314;. Shackelford, 2009; The Economist, 2008). Durante muchos aos , la tecnologa y las polticas analistas
han estado hablando de la posibilidad de un "Pearl Harbor digital" - un ataque ciberntico inesperada en la
infraestructura de una nacin . Algunos informes han indicado las infraestructuras de red elctrica de Estados Unidos y
F-35 programas de chorro ms ligeros haban sido blanco de ataques cibernticos (Beatty, 2009). El presidente estadounidense,
Obama seal: "Sabemos que los intrusos cibernticos han sondeado nuestra red elctrica y que en otros pases, se han hundido cyberattackers ciudades enteras en la
oscuridad" (cf. Harris, 2009). T l

FBI ha clasificado a los delitos informticos como el tercer mayor amenaza a la


seguridad nacional de Estados Unidos despus de la guerra nuclear y las armas de destruccin masiva (Sloane,
2009). En un testimonio de 2007 y el Congreso de Estados Unidos, un analista que trabaja en sistemas de defensa ciberntica para el Pentgono dijo que un ataque
ciberntico masivo podra dejar hasta un 70% de los Estados Unidos sin energa elctrica durante 6 meses (Reid.
2007). Otra estimacin sugiere que una prdida de4% de la red de energa de Amrica del Norte se desconectar casi dos tercios de toda la red en la regin (Cetron y
Davies, 2009). Del mismo modo, un estudio de la Unidad de Consecuencias de EE.UU. ciberntico indic que

los costos de una sola ola de ataques


cibernticos en las infraestructuras de los Estados Unidos podran superar los US $ 700 billn , que es casi lo mismo que

los costos asociados con 50 huracanes mayores (Sloane, 2009). En una discusin de los impactos de seguridad nacional de la Internet, los ataques cibernticos contra
Estonia en abril-mayo de 2007 y los contra Georgia en 2008 merecen una atencin especial. Los ciberataques

contra Georgia por parte de civiles


fueron coordinadas con ataques fsicos por una fuerza militar (Claburn, 2009b). Del mismo modo, en un alto perfil de Denegacin de Servicio
Distribuida ( DDoS) en el 2007 , una red de bots de hasta 1 milln de computadoras atacadas las redes informticas de Estonia, que cerr ministerios
del pas del gobierno, el parlamento y los principales bancos (Grant, 2008). Los ataques contra Estonia se pusieron en marcha despus de
que el gobierno de Estonia traslad el monumento sovitico a la "Gran Guerra Patritica" (1941-1945) (as como los soldados enterrados all) del centro de Tallin a una
ubicacin de suburbio. Obviamente, Rusia no estaba contento con esta decisin. Algunos expertos sealaron ciberataque que vieron a la participacin del gobierno ruso
en los ataques (Economist.com, 2007). Algunos analistas observaron que los

efectos de los ataques cibernticos en Estonia 2007 "eran


potencialmente tan desastrosa como un ataque convencional " (Shackelford, 2009, p. 193)

AT: No es miscalc
Que intensifica y es particularmente peligrosa-error de clculo y atribucin errnea
Clarke 9 ex Coordinador Nacional para la Seguridad, Proteccin de la Infraestructura, y lucha contra el
terrorismo de los Estados Unidos (Richard A., The National Interest , "Guerra del Ciberespacio" p 32-3,
noviembre / diciembre de 2009,. Http: // usuarios. clas.ufl.edu/zselden/coursereading2011/Clarkecyber.pdf ) | js
Nos sentamos en un momento histrico similar. Blicas

ha cambiado para siempre. A pesar de que nunca se producir el tipo de nmero de muertos de
actual ms nueva ciberguerra campo de batalla. Hemos desarrollado una gran
cantidad de capacidades tecnolgicas recrcholis en los ltimos aos, pero ciber guerra es una totalmente nueva forma de combate, las
implicaciones de las que an no entienden completamente. Se s naturaleza inherente recompensa a los pases que
actan con rapidez y alienta ESCALAT iones . al igual que en la dcada de 1960, la velocidad de la guerra se est acelerando rpidamente. Entonces,
misiles de largo alcance podran lanzar desde la pradera de Wyoming y golpear a Mosc en pocos minutos solamente treinta y cinco. Las huelgas en la
ciberguerra se mueven a una velocidad de acercarse a la velocidad de la luz. Y esta velocidad favorece una estrategia de
apropiacin, lo que significa que las posibilidades de que las personas puede llegar a ser de gatillo fcil son altos . Esto , a su
vez, hace que la guerra ciberntica toda la ms probable . Si un comandante ciberguerra no atacar de forma rpida,
su red puede ser destruido primero . Si un comandante no reemplaza a un enemigo, l puede se encontr que el
objetivo nacin ha repente planteado nuevas defensas o incluso desconectado del todo el mundo de Internet . Parece que hay una
prima en la guerra ciberntica para dar el primer paso. Y por mucho que en la era nuclear, existe un riesgo real de la escalada con la guerra ciberntica.
las armas nucleares, podemos ver ecos de estos mismos riesgos y desafos en la

La guerra nuclear se crea generalmente que es algo que puede crecer rpidamente fuera de combate convencional, tal vez iniciada con tanques que disparan el uno al
otro en un Berln dividido. La velocidad de las nuevas tecnologas ha creado enormes riesgos para la inestabilidad y crisis error de clculo. T n

la actualidad,
los riesgos de error de clculo son an ms altas, aumentando las posibilidades de que lo que comienza como
una batalla de programas de ordenador termine en guerra abierta. Guerra ciberntica, con sus bajos riesgos para los
guerreros cibernticos, puede ser visto por un tomador de decisiones como una manera de enviar una seal , por lo que un punto
sin realmente disparar . Un atacante es probable que pensar en un ciber-ofensiva que dej fuera de una rejilla de energa elctrica e incluso destruido algunos de
los componentes clave de la cuadrcula (manteniendo el sistema hacia abajo durante semanas), como un movimiento un tanto antisptico; una manera de mantener las
tensiones lo ms bajo posible. Pero para

los millones de personas arrojados a la oscuridad y quizs el fro , incapaz de


conseguir comida, sin acceso a dinero en efectivo y tratar con problemas sociales trastorno, sera de muchas maneras el
mismo que si las bombas haban cado en sus ciudades. Por lo tanto, la nacin atacada bien podra responder con la respuesta, sin embargo, asume
que usted sabe que la atac "la actividad cintica.". Y, una de la principal diferencia s entre la guerra ciberntica y la guerra
convencional que hace que el campo de batalla ms peligrosa - es lo ciberntico guerreros llaman "el problema de la
atribucin." En trminos ms sencillos, es una cuestin de quin lo hizo. En el ciberespacio, los atacantes pueden ocultar su
identidad , cubrir sus huellas. Peor an, pueden ser capaces de inducir a error, plac ING culpa a los dems por la suplantacin de la fuente. En
2007, el gobierno ruso neg haber participado en la guerra ciberntica primitiva ante Estonia, que se llev a cabo este tipo de cosas como el sector de servicios
financieros, y en 2009 afirm que no era responsable de la actividad en gran medida idntica contra Georgia; aunque Rusia concedi que algunos de sus ciudadanos,
indignados por el conflicto en Abjasia, podra haber lanzado los ataques de denegacin de servicio.

desventajas
2AC ciberntica da la disuasin
La disuasin no se aplica al ciberespacio

Weiner 12 [Sarah, pasante de la investigacin para el Proyecto sobre las cuestiones nucleares, jefe, cita
internamente el Dr. Lewis, quien es el director del Centro para la Seguridad Nacional y Defensa,
https://www.hsdl.org/hslog/?q=node / 9216 ]

Otros vehementemente en desacuerdo con este presupuesto. Jim Lewis, por ejemplo, sostuvo a principios de este mes en un evento en el Centro Stimson que la

disuasin no va a funcionar en el dominio ciberntico . Hizo hincapi en que las dificultades para atribuir los ataques,
"rehn" 'ciberntica y activos fsicos, y el logro de una respuesta proporcional toda disminuir la credibilidad de
las amenazas de Estados Unidos y reducir los costes de una adversarios adversarios ciberoperaciones hostiles . Y
el Dr. Lewis tiene considerable evidencia de su lado: las entidades pblicas y privadas en la experiencia
estadounidense ciberataques sobre una base diaria. Si estos ataques son disuadible, estamos haciendo un trabajo
terrible de aprovechar nuestras capacidades . Por una serie de razones, tratando de aplicar la lgica de la disuasin nuclear
para la guerra ciberntica se siente un poco demasiado como tratar de encajar una clavija cuadrada en un
agujero redondo . Eso no significa, sin embargo, que debemos abandonar todo intento de establecer analogas entre ciberntica y la estrategia nuclear. A pesar
de algunas llamadas de cierre, los principios bsicos de la disuasin nuclear y la destruccin mutua asegurada han impedido el uso de armas nucleares por ms de 60
aos. La comprensin de la razn por la cual este modelo en gran medida efectiva y estable de la disuasin no puede asignar limpiamente en el mundo ciberntico
puede ayudarnos a conceptualizar mejor las estrategias de disuasin ciberntico. La primera dificultad es el establecimiento de un anlogo entre un ataque nuclear y un
ataque ciberntico. Sabemos

que cuando explota una bomba nuclear, y sabemos que es inaceptable. El espectro de
ataques cibernticos, sin embargo, se extiende por el momento, muy por debajo de la capacidad destructiva de
un ataque nuclear. Ataques de denegacin de servicio, como la de Irn reciente apagado de los sitios web de
varios bancos, estn muy lejos de la detonacin de un arma, por no hablar de un arma nuclear. Esto crea el
problema de la credibilidad y la proporcionalidad Dr. Lewis habl sobre: responder a tales ataques de bajo nivel
con un uso militar de la fuerza es tan desproporcionada que no es una amenaza creble . Si los EE.UU. en lugar decide
utilizar capacidades cibernticas para disuadir los ataques cibernticos, que se ejecuta en un segundo problema. "Armas" Cyber no se pueden utilizar
en la misma forma en que usamos las armas nucleares, ya que, a diferencia de las armas nucleares, la
demostracin de un ciber-capacidad de procesamiento rpido que la capacidad intil. Si los EE.UU. estbamos
para liberar los detalles de un arma ciberntica, la intencin de indicar una capacidad de retorsin, adversarios
potenciales podran intentar robar la tecnologa y / o endurecen sus cibernticos defensas contra atributos especficos del arma de
Estados Unidos. Esto es lo contrario de la disuasin nuclear, en el que los EE.UU. persigue la fuerza ms creble y fiable para que otras naciones saben exactamente lo
perjudicial que sera un contraataque estadounidense. Lo que demuestra que una nacin podra montar con eficacia un segundo ataque en respuesta a un ataque nuclear
crea una dinmica de estabilizacin de la destruccin mutua asegurada en el que ninguna nacin cree que podra ganar militarmente por lanzar un ataque nuclear. El
problema con las armas cibernticas, sin embargo, es que pueden no ser tan transparente desplegados. La

nica efectiva ciberataque es un ataque

inesperado, y que no hace nada por la sealizacin o la disuasin .


El mantenimiento de cero das hace ms vulnerabilidades
Comninos y Seneque 14 [Alex, Universidad Justus-Liebig de Giessen, y Gareth, Geist Consulting, "La
seguridad ciberntica, la sociedad civil y la vulnerabilidad en la era de la vigilancia de las comunicaciones,"
Observacin del SIG, 2014, http://giswatch.org/en/ comunicaciones de vigilancia / seguridad ciberntica-cvicosociedad-y-vulnerabilidad-edad-comunicaciones-sur ] // khirn
La seguridad ciberntica y la vulnerabilidad discurso

de la seguridad ciberntica deberan centrarse ms en las vulnerabilidades


de seguridad de la informacin, en lugar de en las amenazas y las respuestas . Este enfoque ayudara a definir lo
que constituye un problema de seguridad ciberntica, evitar ciber seguridad escalada a un problema de
seguridad nacional contraproducente , y el lugar un enfoque prctico sobre la proteccin de todos los usuarios de Internet. una
vulnerabilidad de seguridad , tambin llamado un "error", es una pieza de cdigo de software que contiene un error o
debilidad que podra permitir a un atacante comprometer la integridad, disponibilidad y confidencialidad de la
informacin contenida , gestionado o accedida por que el software .17When se descubre una vulnerabilidad, un hacker malicioso puede hacer
un "exploit" 18 con el fin de comprometer datos o acceso a una computadora. De malware - virus y caballos de Troya requieren de explotacin (o colecciones de exploits) que aprovechan las vulnerabilidades. Experiencia en la fijacin
vulnerabilidades est mejorando, pero no para seguir el ritmo del crecimiento . En comparacin con hace 15 aos, todos los
sistemas operativos de escritorio populares y contemporneas (Windows, Linux y Mac) ofrecen actualizaciones de seguridad automticas regulares que fijan o
vulnerabilidades conocidas "parche". Mientras que estamos encontrando ms vulnerabilidades en el cdigo y los virus que nunca antes, tambin estamos mejorando en

la bsqueda de ellos. Al mismo tiempo, seguimos produciendo ms cdigo de software, lo que significa que el

nmero neto de vulnerabilidades est


aumentando .19 Los virus y botnets , incluyendo Stuxnet y otros programas maliciosos patrocinada por el Estado, requiere vulnerabilidades
a trabajar . Encontrar y corregir vulnerabilidades contribuye a un ms seguro y seguro Internet , contadores de vigilancia
e incluso puede salvar vidas. Por ejemplo, una vulnerabilidad en el software Flash de Adobe fue utilizado recientemente contra los disidentes en Syria.20 Hay dos
categoras de vulnerabilidades, cada uno que requieren diferentes respuestas de los usuarios y de poltica:.-Cero das y siempre-das Cero

das son
vulnerabilidades para las que no es hay una solucin disponible todava, y puede ser desconocido para los
desarrolladores . Para siempre-das son las vulnerabilidades que se conocen de, y, o bien no tienen una solucin, o tienen un arreglo en forma de un parche o una
actualizacin, pero son en su mayor parte no aplicada por los usuarios. Vulnerabilidades de da cero Cuando se encuentra un da cero, el
desarrollador de software original deben ser notificados para que puedan encontrar una solucin para la
vulnerabilidad y empaquetarlo como un parche o actualizacin enviada a los usuarios . Por otra parte, en algn momento, los
usuarios del software afectado que estn hechas vulnerables deben ser informados tambin, para que puedan entender si son o han sido vulnerables y tomar medidas
para recuperar y mitigar la vulnerabilidad. A lo largo de la historia de las computadoras, " hackers " 21 han

tratado de utilizar la tecnologa de


forma que no se pretenda originalmente. Esto ha sido una gran fuente de innovacin tecnolgica. Los hackers han aplicado esta lgica a los
sistemas informticos y han dejado de lado la seguridad y vulnerabilidades encontrados para la diversin, la fama, el dinero, o en los intereses de una Internet ms
segura. Es a causa de las personas que rompen la seguridad mediante la bsqueda de vulnerabilidades que podemos llegar a ser ms seguro. Un problema para la
seguridad ciberntica es que los " buenos " (o "sombrero blanco") a

los piratas informticos o "investigadores de seguridad" pueden


no ser incentivados para encontrar cero das y utilizar este conocimiento para el bien. En lugar de informar al proveedor de
software, el proyecto participan, o el pblico en general de una vulnerabilidad, los hackers puede decidir que no se divulga y en su lugar
para vender informacin acerca de una vulnerabilidad, o el paquete como un exploit y venderlo. Estas hazaas tienen un
doble uso: "pueden ser utilizados como parte de la investigacin los esfuerzos para ayudar a fortalecer los ordenadores contra la intrusin. Pero tambin pueden
ser en armas y desplegados de manera agresiva para todo, desde el espionaje del gobierno y el espionaje
corporativo al fraude casa por la ventana . "22 Hay un mercado creciente de cero das que funciona de una manera
gris y no reglamentada. Las empresas venden explota a los gobiernos y los organismos policiales de todo el
mundo ; Sin embargo, existe la preocupacin de que estas compaas tambin estn suministrando el mismo software a regmenes represivos y para las agencias de
inteligencia. Tambin hay un creciente mercado negro , donde estas hazaas se venden con fines delictivos .23
Los mercados negros mal --- provoca robo de propiedad intelectual masiva
Goldsmith 10 [Jack, ensea en la Escuela de Derecho de Harvard y es un investigador visitante en el Instituto
Hoover de la Universidad de Stanford, "La nueva vulnerabilidad," Nueva Repblica , 7 de junio del 2010,
http://www.newrepublic.com/article/books -y-arts / 75262 / the-new-vulnerabilidad ] // khirn
Hoy poderosas

organizaciones criminales operan en el floreciente mercado negro en lnea para comprar y vender
informacin sobre vulnerabilidades de software y una infinita variedad de armas de malware sofisticados que
pueden ser utilizados para explotar estas vulnerabilitie s. Que infectan, se renen, y alquilan enormes racimos de
zombis infectados ordenadores conocidos como "botnets" que se pueden utilizar para los ataques de denegacin
de servicio o expediciones de "phishing" (fingidas mensajes de confianza de la clase general de que enga a los administradores de Google). se
compran y venden servicios criminales que van desde phishing a sueldo al dinero blanqueo. y que el comercio
de objetos robados, como nmeros de tarjetas de crdito y de la seguridad Social y la identificacin y
credenciales de acceso. de acuerdo con la firma de seguridad informtica Symantec, un nmero de tarjeta de crdito robada obtiene entre el ochenta y cinco
centavos y treinta dlares en el mercado negro. Durante veinte dlares se puede comprar informacin de la identidad esencial de una persona: nombre, direccin, fecha
de nacimiento y nmero de la Seguridad Social. El presidente Obama dijo el ao pasado que los

cibercriminales robaron un estimado de $ 1


billn en la propiedad intelectual de las empresas en todo el mundo en 2008. En verdad, nos falta tanto los datos fiables y las
mtricas necesarias para saber con certeza la cantidad de prdidas de actividades criminales en lnea. La mayor parte
de seguridad los expertos creen que la industria criminal en lnea ya masiva est creciendo en tamao, sofisticacin y xito a
un ritmo ms rpido que las empresas, los individuos y las autoridades policiales estn mejorando las defensas
informticas . y las prdidas son sin duda mucho mayor que se han hecho pblicas, por la mayora de las
empresas que son objeto de ataques cibernticos y explotaciones cibernticos tienen un poderoso incentivo para
no reportar sus prdidas, lo que podra dar lugar a cadas del precio comn , demandas , y la ira de los
consumidores .
Concentracin excesiva en la ofensiva nicamente se destabilizing- hace inevitable la guerra ciberntica

McGraw 13 [Gary, PhD, Director de Tecnologa fi cial de Cigital, y autor de software de seguridad (AWL
2006) junto con otros diez libros de seguridad del software. Tambin produce la bala de plata mensual de
Seguridad Podcast forIEEE Seguridad y Privacidad Revista (sindicado por SearchSecurity), la ciberguerra es
inevitable (a menos que construyamos Seguridad En), Revista de Estudios Estratgicos - Volumen 36, Nmero
1, 2013, pginas 109-119] // khirn
Tambin hay que resaltar el efecto de equilibrio que la vulnerabilidad extrema ciberntico tiene el poder cuando
se trata de la guerra ciberntica. En el caso del ataque Stuxnet, el equilibrio de poder estaba claramente apiladas alta contra Irn. Posteriormente, sin
embargo, Irn respondi con la (supuesta) secuestro de un avin no tripulado estadounidense que se utiliza para la vigilancia en airspace.10 iran Irnicamente,
es posible que los pases ms desarrollados son ms vulnerables a la guerra ciberntica, ya que son ms
dependientes de las modernas de alta sistemas -Tech. en cualquier caso, la falta de construccin de seguridad en
los sistemas modernos de los que dependemos contragolpe lata, la reduccin de la ya baja barrera de entrada
para ciberntico geopolticamente motivado el conflicto. la defensa contra ataques cibernticos (mediante la
construccin de la seguridad en) es tan importante como el desarrollo medidas ofensivas . De hecho lo es ms.
La guerra tiene aspectos tanto defensivas y ofensivas, y entender que esto es fundamental para entender la guerra ciberntica. El exceso de concentrarse
en la ofensiva puede ser muy peligroso y desestabilizador porque anima a los actores para atacar primero
y ferocidad, antes de que un adversario pueda. Por el contrario, cuando las defensas son iguales o incluso
superiores a las fuerzas ofensivas, los actores tienen menos incentivos para golpear primero , porque las
ventajas esperadas de hacerlo son mucho ms bajos. Los Estados Unidos son supuestamente muy bueno en
delito ciberntico hoy, pero desde una perspectiva de ciberdefensa que vive . en los mismos invernaderos como
todos los dems la raz del problema es que los sistemas de los que dependemos - el elemento vital del mundo moderno - no estn construidos para
besecure.11This nocin de ataque y defensa en la seguridad ciberntica vale las burlas de. Delito est relacionado con la explotacin de los sistemas, los sistemas con
los ataques cibernticos penetrante y en general el aprovechamiento de software roto para comprometer los sistemas y los sistemas de systems.12 enteras Por el
contrario, la defensa significa construir software seguro, el diseo y la ingeniera de sistemas para estar seguro en el primer lugar de msica, y la creacin de incentivos
y recompensas para Los sistemas que se construyen para ser secure.13 Lo que pasa a veces por la defensa ciberntica de hoy - viendo activamente por las intrusiones,
ataques con tecnologas de red tales como rewalls fi, actividades de aplicacin de la ley de bloqueo, y la proteccin contra software malicioso con la tecnologa antivirus
- es poco ms que shield.14 un cartn Si

no nos centramos ms atencin en la defensa ciberntica real mediante la


construccin de la seguridad en, la guerra ciberntica ser inevitable .
Ciberdefensa pesa ms que cualquier capacidad ofensiva --- debilitar deliberadamente internet garantiza
ataques con xito
Masnick 13 [Mike, fundador y CEO de Floor64 y editor del blog Techdirt, 7 de Oct de 2013, "inseguridad
nacional: Cmo La NSA ha puesto a la Internet y nuestra seguridad en riesgo", Techdirt,
https://www.techdirt.com /articles/20131005/02231624762/national-insecurity-how-nsa-has-put-internet-oursecurity-risk.shtml ] // khirn
Pero, en realidad, el problema es que las

acciones de la NSA no estn ayudando seguridad nacional, pero que estn haciendo
el contrario exacto . Estn hacindonos significativamente menos seguros . Bruce Schneier seal este punto sucintamente en una
entrevista reciente: las acciones de la NSA nos estn haciendo todo menos seguro. No se limitan a espiar a los malos, que estn debilitando
deliberadamente la seguridad en Internet para todo el mundo -incluyendo los buenos. Es una locura creer que slo la
NSA puede explotar las vulnerabilidades que crean . Adems, por las escuchas a todos los estadounidenses, que estn construyendo la
infraestructura tcnica para un estado policial. La gente de FEP han excavado en este punto con mucho ms detalle tambin. Socavando la seguridad en
Internet es una muy mala idea. Si bien puede que sea un poco ms fcil para la NSA para espiar a la gente - que tambin hace que sea mucho
ms fcil para los dems para atacarnos . Por todo esto hablar de la seguridad nacional, nos est haciendo mucho menos seguro.
Al tratar de defender a esta situacin, el ex jefe de la NSA, Michael Hayden, sostuvo recientemente que la NSA , cuando se trata a travs de las vulnerabilidades de
seguridad, hace un juicio sobre si es o no es vale la pena la fijacin o la explotacin de s mismo. Se refiri a la forma en que la
NSA piensa acerca de si es o no es un "Nobus" (nadie ms que nosotros) situacin , donde slo los EE.UU. podran
explotar el agujero : Miras a una vulnerabilidad a travs de una lente diferente si incluso con la vulnerabilidad
que requiere considerable potencia de clculo u otros atributos importantes y usted tiene que tomar la decisin
que ms se puede hacer esto ? Si hay una vulnerabilidad aqu que debilita el cifrado, pero que an necesita cuatro acres de ordenadores Cray en el stano
con el fin de trabajar es que tipo de pensar "Nobus" y eso es una vulnerabilidad no estamos ticamente o legalmente obligado a tratar de parche - es uno que forma tica
y legal que podra intentar aprovechar el fin de mantener seguros a los estadounidenses de los dems. Por supuesto, que ignora cun sofisticados y potentes ciertos otros
grupos y los gobiernos son estos das. A medida que seala el artculo, la

NSA se conoce como un importante comprador de exploits que se

venden en el mercado - pero eso tambin significa que cada una de esas hazaas se conoce por los empleados no NSA , y la
idea de que slo la NSA est explotando los es de risa . Si la NSA eran verdaderamente interesados en la
"seguridad nacional" sera ayudando a cerrar esas vulnerabilidades, no utilizarlos para su propio beneficio . Esto
lleva a dos cuestiones ms preocupantes - el hecho de que el "Comando Ciberntico de Estados Unidos" est bajo el control de la NSA es inherentemente problemtica.
Bsicamente, la NSA tiene demasiado solapamiento entre sus mandatos ofensivas y defensivas en trminos de la seguridad informtica. Teniendo en cuenta lo que
hemos visto ahora, es muy muy claro que la

NSA altamente da prioridad a los esfuerzos ofensivos de penetrar en los


ordenadores, en lugar de los esfuerzos defensivos para proteger los ordenadores de los estadounidenses. La segunda
cuestin es CISPA. La NSA y sus defensores empujaron CISPA en gran medida, alegando que era necesario para la
"seguridad nacional" en la proteccin contra ataques. Sin embargo, una parte clave de CISPA era que estaba diseado para
otorgar inmunidad a las empresas de tecnologa de intercambio de informacin con ... la NSA , que se puso con eficacia
en el control de "ciberseguridad "bajo CISPA. parece claro , en este punto, que los peores temores sobre CISPA son casi cierto. Que nunca se trat
de mejorar la seguridad ciberntica defensiva, sino una historia de la cubierta para permitir mayores esfuerzos
ofensivos por la NSA, que, a su vez, nos hace a todos un montn menos seguro .
Squo ciber-delito es un mal marco
Iasiello 14 (Emilio Iasiello ha sido analista amenaza ciberntica durante los ltimos doce aos de apoyo a los
Departamentos de Estado y Defensa, as como una empresa de seguridad del sector privado "Hacking Volver:
No es la solucin correcta". Http: // www. .strategicstudiesinstitute.army.mil / bares / Parmetros / temas /
Autumn_2014 / 13_IasielloEmilio_Hacking% 20Back% 20no% 20La% 20Right% 20Solution.pdf) // CLi
acciones
ofensivas destinadas a castigar o disuadir al adversario . En este artculo se argumenta la ciberdefensa activa no es un curso de
accin prctico para obtener tctico y objetivos estratgicos . En cambio, " ciberdefensa agresivo", una solucin de
seguridad proactiva, es una opcin ms apropiada. Ciberntico Estrategias de Hacking Volver: No es la solucin correcta La capacidad
de tomar represalias contra los atacantes cibernticos -irrespective de la legalidad de tales acciones- parece haber ganado fuerza
en el gobierno de Estados Unidos , pero es una respuesta prctica para alcanzar los objetivos tcticos y estratgicos en el ciberespacio?
atribucin limitaciones, daos colaterales consideraciones, la arquitectura global de la Internet, y el potencial de
escalamiento de eventos que los retos de la participacin en la ciberdefensa activa un ineficaz curso de accin destinado a
lograr xitos tcticos est limitada al mximo, y corre el riesgo de acelerar digital, as como el conflicto fsico . Demasiadas variables
Resumen: En los atacantes del ciberespacio disfrutan de una ventaja sobre los defensores, que ha popularizado el concepto de "ciberdefensa activa" -

impiden anillo de ciberdefensa activa determinar o adversarios que castigan en el ciberespacio. Por esa razn, este artculo aboga por una solucin agresiva ms
productivas cibernticos defensa para frustrar los atacantes a travs de actividades no destructivas o perjudiciales.

Hemos iniciado una Guerra Fra de slo un modelo defensivo virtual puede disuadir a la escalada
Iasiello 14 (Emilio Iasiello ha sido analista amenaza ciberntica durante los ltimos doce aos de apoyo a los
Departamentos de Estado y Defensa, as como una empresa de seguridad del sector privado. "Es ciberntico
Disuasin un Curso ilusorio de Accin?", Journal of Estratgica seguridad,
http://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1337&context=jss , 2014) // CLi
Con el

gobierno de Estados Unidos acuse de recibo (USG) de la gravedad de las amenazas informticas, en particular contra sus infraestructuras crticas,
como un dominio de lucha contra la guerra , los
expertos en seguridad , los polticos , y pensar tanque investigadores han resucitado una potencial guerra fra estrategia para
la aplicacin de las nuevas amenazas de fermentacin en cyberspace.1 se argumenta que los mismos principios que
contribuyeron al xito de la disuasin nuclear con la Unin Sovitica se pueden aplicar al ciberespacio y los
actores hostiles que operan dentro . Sin embargo, las estrategias similares de peso para no son transferibles y los factores clave que hicieron que la
as como el Departamento de Defensa (DoD) oficialmente etiquetar ing ciberespacio

disuasin nuclear una solucin viable no tienen el mismo valor en el ciberespacio. Mientras que slo un puado de estados han demostrado la capacidad de desarrollar
armas nucleares, ms

de 140 pases tienen o estn desarrollando armas informticas, y ms de treinta pases estn
creando unidades militares cibernticos , segn algunas estimaciones. Por otra parte, este paisaje el actor amenaza no consiste en los estados-nacin
por s sola. Se incluyen los criminales cibernticos, hackers y hacktivistas de diferentes niveles de sofisticacin y recursos que estn dispuestos a utilizar sus
capacidades para apoyar objetivos.2 nefasto Hay

defensores a favor de la aplicacin de una estrategia ciberntica disuasin


para mitigar el volumen de la actividad ciberntica hostil contra pblica y privada los intereses del sector . Sin
embargo, demasiados factores -incluyendo retos de atribucin y la sostenibilidad en contra de este gran actor de amenaza Paisaje- inhiben opciones
de disuasin cibernticos de lograr los resultados deseados en el corto plazo . Lo que es ms, otras estrategias de

disuasin como las empleadas contra el uso de armas nucleares, el terrorismo, y el comportamiento Estado
delincuente no es modelos adecuados para el reino del ciberespacio. A pesar de algunos puntos en comn, el dominio ciberntico carece de la
visibilidad de la transparencia y el actor necesario para desarrollar medidas de disuasin. A pesar de estos obstculos, los estados nacionales deben
tratar de desarrollar, perfeccionar y aplicar estrategias nacionales de seguridad de nivel cibernticos que se
concentran en ciberdefensa mejoras y hacer cumplir la rendicin de cuentas para medir sus xitos. Si bien siempre habr actores sofisticados capaces de
frustrar las defensas ms slidas de seguridad ciberntica, el xito de la actividad hostil contra las redes son el resultado de prcticas de seguridad ciberntica pobres,
como los sistemas sin parches y los usuarios no estn bien formados en los principios de garanta de la informacin. La seguridad ciberntica es un esfuerzo continuo
que debe ser sin descanso vigiladas y adaptadas a un entorno de amenazas en constante cambio.

polticas Squo hace que las empresas y los ciudadanos vulnerables a los piratas informticos, tenemos que
cambiar a la defensa
Clarke y Swire 14 (Richard Clarke fue un oficial de la Seguridad Nacional en el Bush, Clinton y
Administraciones Bush. Peter Swire era un funcionario de la Casa Blanca bajo los presidentes Clinton y Obama,
y ahora es profesor en el Colegio Scheller de negocios del Georgia Institute de la tecnologa. "La NSA no
debamos almacenar web Glitches", 18/04/2014, http://www.thedailybeast.com/articles/2014/04/18/the-nsashouldn-t-stockpile-web- glitches.html) // CLi
Cuando se corri la voz la semana pasada sobre la mayor vulnerabilidad del ciberespacio en aos, la vulnerabilidad heartbleed bien llamada, la primera pregunta que
muchos se preguntaron fue "Lo saba NSA?" Debido a las revelaciones anteriores sobre la actividad de la NSA, ahora hay una desconfianza natural entre muchos
ciudadanos que la NSA sera el uso de tal debilidad en el tejido del ciberespacio para recopilar informacin. Bloomberg inform incluso que la NSA saba y haba
estado explotando el error de cifrado. Pero en realidad ninguna agencia del gobierno de Estados Unidos estaba al tanto del problema; se enteraron del mismo junto con
el resto de nosotros. Que es a la vez tranquilizador y preocupante. La pregunta sigue siendo, sin embargo, qu pasara si, en un caso similar en el futuro, la NSA o
alguna otra agencia del gobierno hicieron aprender acerca de un defecto de este tipo en el software ?

Debera ser la decisin de la NSA para


informarnos sobre el problema? En caso de que el gobierno magra a la ofensiva, y utilizar la vulnerabilidad para
crear un exploit y recoger informacin, o , por el contrario, se inclinan hacia la defensa, alerta ING ciudadanos y las
empresas para que puedan protegerse de los agentes maliciosos que tambin pueden aprender acerca de la falla?
Aunque para algunos, la respuesta llega con facilidad, es en nuestra mente una decisin difcil. La tentacin para el acopio de vulnerabilidades para la ofensa es fcil de
entender. Despus de todo, qu pasa si usted podra utilizar un fallo de software para destruir las mquinas que Irn est utilizando para hacer material para una bomba
nuclear? O tal vez podemos usar un error en la codificacin para obtener el interior de las comunicaciones de Al Qaeda y aprender sobre su prximo ataque antes de que
suceda, quizs con el tiempo para detenerlo. En esos casos hipotticos, lo que es responsabilidad principal del Gobierno de Estados Unidos? Para protegernos de la
proliferacin nuclear o el terrorismo? O, para remendar un software que pueda estar ejecutndose infraestructuras crticas como nuestros bancos, bolsas de valores, red
de energa elctrica, o sistemas de transporte? Grupo de Inteligencia de la opinin del Presidente recomend a principios de este ao que la decisin predeterminada, el
supuesto, debe ser a inclinarse hacia la defensa. (Revelacin: Nos quedamos dos de los cinco miembros del grupo.) El gobierno, despus de conocer una vulnerabilidad
de software, nos debe alertar y actuar rpidamente con la industria de TI para corregir el error. Que razon que

si el gobierno de Estados Unidos


aprende acerca de un problema de software, otros tambin lo harn , y que sera un error que a sabiendas permitir que
los ciudadanos de Estados Unidos, las empresas y las infraestructuras crticas son vulnerables a los hackers y
espas cibernticos de inteligencia extranjeros . Por lo general, es los EE.UU., que tiene ms que perder cuando hay
un agujero en el tejido del ciberespacio . Dependemos de los sistemas de tecnologa de la informacin y las redes de control ms que cualquier otra
economa o la sociedad, y el dao potencial que se podra hacer para nuestro pas de piratera informtica podra ser
devastador. Tambin se recomienda que exista la posibilidad de que raras excepciones a la regla. Si el gobierno se entera de una vulnerabilidad en alguna pieza
oscura de software, no estn ampliamente presentes en los Estados Unidos redes crticas, pero se ejecuta en los sistemas de alguna amenaza real (como Al Qaeda o el
programa nuclear de Irn), el presidente debera ser capaz de autorizar, por un tiempo limitado el uso de ese conocimiento para recoger inteligencia o incluso a causar la
destruccin de hardware amenazante. Esa decisin, sin embargo, no debe ser la NSA para hacer solo. Equilibrio de las acciones de infraccin / defensa debe ser una
llamada de la Casa Blanca, realizado despus de haber odo de todos los lados de la cuestin. Los que estn en el gobierno que se preocupan por la defensa de redes
crticas, sector privado (los departamentos del Tesoro, Seguridad Nacional, Energa, Transporte) deben tener la oportunidad de exponer sus argumentos de que sera

habr muy pocos


casos en que un fuerte argumento podra hacerse para mantener un secreto vulnerabilidades de software. Incluso
mejor para defendernos y que acumular el conocimiento de un cyber problema para atacar las redes de otras naciones. La realidad es que

entonces, el problema no sera si decirle al pueblo estadounidense sobre la falla ciberespacio, pero la rapidez con que contar. El presidente, de acuerdo con un
comunicado de la Casa Blanca la semana pasada, ha decidido aceptar nuestra recomendacin. El gobierno de Obama anunci que, con muy raras excepciones, cuando
el gobierno de Estados Unidos se entera de una vulnerabilidad de software, que trabajar con las compaas de software implicados y con los usuarios para reparar el
error lo ms rpido posible. Eso

se inclinan hacia la defensa es, creemos, la respuesta correcta.

en: China / Taiwan


No vamos a nuclear
Pike 11 - ltima modificacin 5/7/2011 (Juan, director, Global Security, Opciones de China en el
enfrentamiento Taiwn, http://www.globalsecurity.org/military/ops/taiwan-prc.htm)

China, casi seguro que no contemplara un ataque nuclear contra Taiwn, ni tampoco Beijing embarcarse en un
curso de accin que plantea riesgos significativos del uso de armas nucleares. Objetivo a largo plazo de la parte
continental es liberar a Taiwn, que no destruya, y cualquier uso de armas nucleares por parte de China correra
un riesgo sustancial del uso de armas nucleares por parte de los Estados Unidos . Una incapacidad para controlar la escalada
ms all de detonaciones "demostrativos" causara la destruccin totalmente desproporcionado.

sin miscalc
Acantilado et al 11 - politlogo senior en la Corporacin RAND [acantilado con Phillip C. Saunders Profesor Superior de Investigacin en el Instituto de la
Universidad de Defensa Nacional de Estudios Estratgicos Nacionales y Scott Harold "30 Febrero, 2011 Nuevos Oportunidades y desafos para Taiwn Seguridad" http:
Consultado el 12 de julio de //www.rand.org/content/dam/rand/pubs/conf_proceedings/2011/RAND_CF279.pdf, 2011]
Adems, aparte de perseguir los objetivos polticos en gran medida de la reunificacin y el debilitamiento de la relacin de seguridad entre Taiwn y los Estados
Unidos, no parece haber ninguna necesidad militar imperiosa de tales medidas (que es, despus de todo, la esencia de las CBM). Para estar seguro, siempre hay un
riesgo de conflicto cuando dos ejrcitos se enfrentan entre s, y ms, y no menos, la seguridad nunca est de ms. Sin embargo ,

parece que hay pocas


razones para estar preocupados sobre conflicto o percepcin errnea accidental. Hay acuerdos informales (la
lnea central siendo el principal ejemplo): Ya existe cierta cooperacin en el salvamento martimo, muchos (probablemente demasiados
existen canales de comunicacin), y se han hecho incluso algunas declaraciones unilaterales de intencin . Adems,
y muy importante, la visualizacin de la pregunta de un lado de la parte continental, las frecuentes declaraciones citadas anteriormente en relacin con el deseo de
Taiwan de usar las CBM es congelar el status quo sugieren que es cuestionable si Pekn realmente quiere - 45 - reforzar la seguridad en cuanto a su intencin y por lo
tanto debilitar su fuerza de disuasin a las fuerzas de la independencia, que an se considera que es tan esencial

consenso mutuo en evitar el deterioro


Dom 11 Vice presidente de la Fundacin de Prospect (Yang-ming, 5 de diciembre de 2011, "El potencial crisis
de Asia y el Pacfico de Estabilidad", http://www.carnegieendowment.org/2011/12/05/potential-crisis-of -asianpacific-estabilidad / 820d, RBatra)
Los factores estructurales que contribuyen a la estabilidad de la relacin entre China y Taiwn se derivan
de tres lneas polticas diferentes que salen de Taiwn, China, y la U nidas S stados. Para Taipei, cuando el Sr. Ma gan su
campaa de 2008 , que no dud en construir una poltica de " mantenimiento de la estabilidad a travs del estrecho ", segn su plataforma del partido.
Esta plataforma se basa en el Consenso de 1992 , en la que Pekn y Taipei de acuerdo en que hay una sola China, pero que cada parte tiene su propia interpretacin de lo que eso significa.
Esa lnea poltica ayud a eliminar la inestabilidad causada por "un pas en cada lado "principio que fue criado por los
predecesores de Ma del Partido Democrtico Progresista (DPP). Se da a entender que China y Taiwn eran pases independientes, no slo dos esferas polticas dentro de un pas. En Beijing, casi
inmediatamente despus de que Ma gan la presidencia, hubo un gran debate sobre la poltica china de Taiwan. Los polticos se preguntaron si Pekn debera presionar Taiwan hacia la unificacin o mantener la actual etapa de

El presidente chino, Hu Jintao, con prudencia lleg a la conclusin de que el carcter de las relaciones a
travs del estrecho de corriente debe fijarse sobre la lucha contra la independencia en lugar de un empuje para la
unificacin , lo que sugiere que la poltica de "desarrollo pacfico a travs del Estrecho" debe permanecer intacto. Por ltimo, pero no menos importante fue la poltica de Washington. El U NIDOS S stados,
como el jugador ms importante de la regin, ha estado tratando de mantener el statu quo. Por lo tanto, un
marco estable se construye a travs de un punto de silla vaga para mantener la actual situacin a travs del
Estrecho de caer en el caos : Taipei actu para mantener la estabilidad a travs del estrecho; Beijing promueve el desarrollo pacfico a travs del Estrecho; y Washington trat de mantener el status
quo. La estabilidad ya no es abstracta, pero tiene una estructura distinta , a pesar de que el marco sigue siendo frgil y cada lado todava tiene que aprender a
confiar en los dems. Casi todas las polticas posteriores que pueden ayudar a lograr una mayor estabilizacin se basan en esta estructura frgil. Existe la posibilidad de una tregua
diplomtica , la participacin de Taiwn en la Organizacin Mundial de la Salud, y, lo ms importante, la participacin de Taipei en la Cooperacin
Econmica Acuerdo marco ( AMCE ), un acuerdo comercial entre china y Taiwn, que entr en vigor en septiembre de 2010. Los efectos de la ECFA han sido distorsionados en gran medida. Los que
desarrollo pacfico a travs del estrecho.

critican el acuerdo creen que slo har ms dependientes de Taiwn en la parte continental de China. Ellos argumentan que Beijing tambin ve el acuerdo como una manera de aumentar la dependencia de Taiwan en China,

de Taipei, el ECFA representa algo diferente. En primer lugar, le dice a Pekn que
Taiwan no se cerr todas las posibilidades de un futuro comn, y esto sin duda har que Pekn considera
polticas similares en el futuro ms razonable y racional . En segundo lugar, el ECFA es una puerta de entrada para la
economa de Taiwan . Durante la primera dcada del siglo XXI, haba aproximadamente 60 acuerdos de libre comercio significativos de la regin pan-Pacfico. Dos pases fueron excluidos de estos
pero que los chinos usan una frase diferente: ". Profundizacin de la interaccin de los dos lados" Pero

acuerdos: Corea del Norte y Taiwn. El resultado es que Taiwn ha sido marginado gradualmente. La administracin taiwanesa anterior trat de empujar Pekn sobre este asunto. Sin embargo, bajo la direccin de Chen Shui-

A travs de la ECFA, Taipei ha llegado ms cerca al sudeste de Asia,


Amrica, Europa y Japn. Esto ayuda a crear un entorno favorable para el a travs del estrecho desarrollo
pacfico y la competencia pacfica , con beneficios para ambos lados del estrecho de Taiwn. este grupo constituye una fuerza colectiva
resistir el imn econmico que es la parte continental de china. y esto crea un equilibrio estratgico a travs
bian, Taiwn no firm ningn acuerdo comercial o de inversin con sus vecinos.

del estrecho . Al mismo tiempo, las relaciones a travs del estrecho de Taiwn ms relajados permiten acercarse a
Occidente en las reas de la ideologa y la seguridad.

en: guerra de corea


Sin escalada - no pueden luchar una guerra
John Glaser 01/22/20 14 ; periodista con sede en Washington, DC Ha sido publicado en The Washington Times, Al Jazeera Ingls, el Huffington Post, entre otras
publicaciones. "Son las tropas estadounidenses en Corea del Sur sigue siendo necesario?" Http://america.aljazeera.com/opinions/2014/1/are-us-troopsinsouthkoreastillnecessary.html
Pero Sel

puede defenderse fcilmente en s . PIB de Corea del Sur $ 1.13 billones de dlares, frente a Corea del
Norte mseros $ 40 mil millones, con disparidades similares en los tamaos de sus respectivos presupuestos de
defensa. El rgimen autoritario brutal de Corea del Norte est hecho para ser una gran amenaza para su vecinos, pero es
relativamente dbil , que carece de la clase de capacidad industrial y tecnolgica avanzada militar de su vecino del sur y ,
desde luego, los EE.UU. los expertos consideran que Pyongyang no aptos para luchar una batalla moderna extendida.
Conflicto ser limitada y de corta duracin
Yong 11 analista de asuntos internacionales -Washington-base en Asia Times (Yong Kwon, 2011, "Los
malentendidos pueden resultar fatales," http://www.atimes.com/atimes/Korea/MA08Dg02.html, RBatra)
La destreza econmica y militar de la RPDC en relacin
con Corea del Sur ha disminuido hasta tal punto que hace que cualquier accin militar a gran escala
inverosmil.
No obstante, hay varios elementos que hacen de esta analoga una dudosa cuando se trata de Corea del Norte.

el bombardeo de la Yeonpyeong Island caus pnico generalizado en toda Corea del Norte debido a
la creencia de que los U nidas S stados tomaran represalias militarmente . Segn el mismo informe, el pnico causado una oleada de moneda extranjera y forz el
Radio Free Asia inform que

precio de los alimentos en aumento, iniciando una crisis similar a la creada por la revaluacin de la moneda en diciembre de 2009. [4]

Tenan los norcoreanos teman la prdida de su ventaja relativa, una invasin a gran escala habra iniciado en la
dcada de 1960 o de 1970 , antes de que la economa de Corea del Sur despeg bajo la administracin Chung-Hee Park. Con el costo de montaje de la
negociacin coercitiva , la los norcoreanos no estn jugando un juego de estrategia de suma cero como el Imperio de Japn en
1941, pero un juego de suma negativa la supervivencia posterior a la hambruna.
Corea del Norte tiene actualmente dos militares activos principales: su capacidad para destruir Sel con su artillera hacia adelante, y su arsenal nuclear. Un ataque de Pearl Harbor-como por Corea del Norte implicar una y o

existen dudas acerca de si Corea del Norte tiene ya sea el know-how tecnolgico o el deseo
de realmente utilizar estas ventajas militares .
ambos de estos activos. Sin embargo,

Ha habido dudas sobre si o no los dos sensacionales pruebas nucleares en realidad han tenido xito. Varios observadores de la
crisis nuclear de Corea del Norte desde tanto en los Estados Unidos y Rusia han comentado sobre la posibilidad de que ambas pruebas pueden tener
simplemente "fracasaron ". Por otra parte, Pyongyang est muy lejos de producir realmente un misil balstico
intercontinental que puede transportar de forma fiable la carga nuclear es necesario.
el ataque de artillera directo en Sel como el activo militar solamente estratgicamente ventajosa para Corea del Norte. Sin embargo, esto sera un uso
inadecuado de la fuerza para objetivos de poltica exterior de Pyongyang. Corea del Norte, ms o menos
renunci a su objetivo inicial de la unificacin de la pennsula en la dcada de 1970 , cuando la direccin de la RPDC reconoci el atraso
Esto deja

econmico relativo de su pas en comparacin con Corea del Sur. [5]

Desde entonces, las polticas de Pyongyang se han orientado hacia la negociacin coercitiva que traer
legitimidad o sea muy necesaria la asistencia econmica al rgimen. Cualquier ataque a Sel pondra en peligro la fina lnea
entre los subsidios que tanto se necesitan y la guerra total.

el hundimiento del Cheonan y el bombardeo de Yeonpyeong Isla revelaron debilidades fatales en las defensas de Corea
del Sur; sin embargo, no redujo la disuasin contra una guerra debido a que Corea del Norte no puede permitirse el lujo de
tomar los golpes fsicos en su estado frgil.
En cuanto a los enfrentamientos recientes,

en: la poltica
apoyo bipartidista a las restricciones de la NSA: votaciones recientes demuestran
Coca 6/12 (Onan de coca es un graduado de la Universidad de la Libertad (2003) y obtuvo su maestra en
educacin en la Universidad de Western Governors en 2012. fuerza de la libertad: "! Bipartidistas Votos Casa
de restricciones adicionales sobre Vigilancia de los estadounidenses" Publicado en Junio 12 , 2015. consultada
en junio 29 de TH , 2015. http://freedomforce.com/4275/bipartisan-house-votes-for-further-restrictions-onsurveillance-on-americans/ ) Kalm
En otra victoria para la libertad, la

Cmara vot ayer para aprobar restricciones adicionales en la comunidad de inteligencia


en un esfuerzo por proteger a los estadounidenses inocentes de ser espiados. Congresistas Thomas Massie (R-KY y Zoe Lofgren
(D-CA) se reunieron para preparar el Massie-Lofgren enmienda a defund "puertas traseras". su vigilancia enmienda fue aprobada con un voto
bipartidista confusamente, 255 - 174. me dicen confusamente porque 109 republicanos votaron a favor, 134 republicanos votaron en contra - casi un
50 -. en la fraccin 50 Democrat lado, las cosas eran menos confusa, pero an fraccionar, 146 demcratas votaron a favor de la enmienda y 40 votaron en contra (se
puede ver la votacin nominal aqu.) Esto es lo que dijo Massie sobre l en Facebook: Noticias enorme: la casa acaba de votar de restricciones adicionales sobre la
vigilancia! Hoy en da, la Cmara de Representantes aprob la enmienda Massie-Lofgren dejar de financiar dos "puertas traseras" de vigilancia que actualmente
permiten a las agencias de inteligencia tengan acceso a los datos y la correspondencia privada de los estadounidenses sin una orden judicial. La enmienda, que es parte
del ao fiscal 2016 del Departamento de Defensa de los crditos proyecto de ley (HR 2685), pas 255-174. # NSA Rep. Massie tambin dio a conocer un comunicado
de prensa explicando lo que la enmienda trataba y por qu era tan importante que pasar. Hoy en da, la Cmara de Representantes aprob una enmienda por el
congresista Thomas Massie (R-KY) y la congresista Zoe Lofgren (D-CA) para cortar los fondos dos "puertas traseras" de vigilancia que actualmente permiten a las
agencias de inteligencia tengan acceso a los datos y la correspondencia privada de los estadounidenses sin orden judicial . La enmienda, que es parte del ao fiscal 2016
del Departamento de Defensa de los crditos proyecto de ley (HR 2685), pas 255-174. "La Ley de EE.UU. La libertad no es la ltima palabra sobre la reforma de la
vigilancia", dijo el representante. Massie. "Puerta trasera de vigilancia autorizado segn el Artculo 702 de las Enmiendas de la FISA Ley es posiblemente peor que la
coleccin mayor parte de los registros recopilados ilegalmente bajo la Seccin 215 de la Ley Patriota. Esta enmienda es un paso muy necesario que el Congreso sigue
frenar el estado de vigilancia y reafirmar la Cuarta Enmienda. "" Esta enmienda es el paso ms significativo el Congreso puede tomar para terminar recoleccin a granel
sin orden de las comunicaciones y los datos de las personas de EE.UU. ' ", dijo Rep. Lofgren. "Sabemos que la vigilancia masiva de los estadounidenses, segn se
informa en las noticias, se ha llevado a cabo bajo la autoridad de la Seccin 702 de la FISA. Este voto demuestra una vez ms que la casa est comprometida con la
defensa de la Constitucin y proteger a los estadounidenses sin orden judicial de las invasiones de su intimidad. La promulgacin de esta modificacin al Derecho
beneficiar a nuestra economa, proteger nuestra competitividad en el exterior, y dar pasos significativos en la reconstruccin de la confianza del pblico "Bajo la
Seccin 702 de la Ley, de datos y de comunicaciones privadas de los estadounidenses Enmiendas de la FISA -. Incluyendo correos electrnicos, fotografas y mensajes
de texto - pueden ser recogidos por los servicios de inteligencia, a condicin de que los datos o la comunicacin en algn momento cruza la frontera de los Estados
Unidos. Dada la naturaleza fluida actual de las comunicaciones electrnicas y de almacenamiento de datos, en el que las granjas de servidores corporativos y privados
almacenan datos de los estadounidenses en todo el mundo, esta laguna podra permitir a las agencias de inteligencia acceso a una amplia franja de comunicaciones y
datos sin proteccin orden. Los

funcionarios de inteligencia tienen confirm ante el Congreso que las fuerzas del orden
buscan activamente el contenido de este intercepten los datos sin causa probable , y se han utilizado pruebas reunidas para
ayudar en los procesos penales. Las agencias gubernamentales tambin han coaccionado segn los informes individuos y organizaciones para construir cifrado "puertas
traseras" en productos o servicios con fines de vigilancia, a pesar de la industria y criptologista afirma que este proceso no es tecnolgicamente posible sin poner la
seguridad de los datos de cada individuo usando estos servicios en situacin de riesgo. El Massie-Lofgren enmienda prohibira la financiacin de las actividades que se
aprovechan de estas "puertas traseras". Una enmienda idntica a la del Departamento de 2.015 el ao fiscal Ley de Asignaciones de Defensa del ao pasado aprob la

la
enmienda est apoyada por una amplia coalicin de grupos de privacidad y las libertades civiles, as como las
empresas de tecnologa , incluida la Unin Americana de Libertades civiles, Declaracin de Derechos Comit de Defensa, Campaa por la Libertad, Alianza
Cmara de Representantes por un voto 293-123 abrumadora, pero no estaba incluido en la legislacin general para gastos que aprob en diciembre pasado.

Constitucional, Consejo de Relaciones americano-islmicas, Credo Mobile, Defender el desacuerdo Fundacin, Demand Progress, DownsizeDC.org, Electronic
Frontier Foundation, Lucha por el futuro, Fondo de Accin de Prensa libre, FreedomWorks, Comit de Amigos sobre Legislacin Nacional, Generacin Oportunidad,
Google, Liberty Coalicin , la Alianza de medios, Instituto de Tecnologa abierta de New America, OpenMedia.org, OpenTheGovernment.org, Proyecto de Supervisin
del Gobierno, Public Knowledge, restablecer la cuarta, RootsAction.org, Alianza neto del estudiante, Sunlight Foundation, TechFreedom, y X-Lab.

Los polticos conocan y no cambiaron problemas NSA mucho tiempo antes de la reforma
Schulberg 6/1 (Jessica Schulberg es un periodista que cubre la poltica exterior y de seguridad nacional para el
Huffington Post Ella tiene un ttulo de maestra en la poltica internacional de American University.. Huff Pon
Poltica: "El elefante en el cuarto: Senadores Finalmente crdito Edward Snowden Para papel en las reformas
de la Ley Patriota ", publicado de junio de 1 st , 2015. consultada en junio 29 de TH , 2015.
http://www.huffingtonpost.com/2015/06/01/snowden-nsa-patriot-act_n_7485702.html ) Kalm

WASHINGTON - Cuando

varias disposiciones clave de la ley amplio, post-11/9 de vigilancia conocida como la Ley
Patriota eran de su renovacin hace cinco aos, el Senado debati por slo 20 segundos antes de volver a
autorizar los poderes de amplio alcance mediante un voto de voz . Al da siguiente, la Cmara sigui el ejemplo
de la cmara superior, la votacin 315-97 para extender los elementos ms controvertidos del acto .
vigilancia interna es aprobado por el Congreso
Saletan 13 (Will Saletan es un periodista de la pizarra. l escribe sobre poltica, la ciencia, la tecnologa y otras
cosas para paquetes de l es el autor de "teniendo a la derecha".. La pizarra: "Stop Freaking hacia fuera sobre la
NSA" publicado en junio de 6 , 2013. consultada en junio 29 de TH , 2015.
http://www.slate.com/articles/news_and_politics/frame_game/2013/06/stop_the_nsa_surveillance_hysteria_the_
government_s_scrutiny_of_verizon.html ) Kalm
3. Est

supervisado por el Congreso . Cualquier senador que est expresando una descarga sobre el programa es
un mentiroso o un tonto. Los Comits de Inteligencia y Judicial del Senado han sido informados sobre muchas
veces . Los miembros del comit han tenido acceso a las rdenes y opiniones relevantes de la corte de la FISA.
El comit de inteligencia tambin ha informado a todos los senadores por escrito sobre el programa, en dos
ocasiones , con invitaciones para revisar documentos clasificados sobre l antes de la reautorizacin. Si ellos no lo saben, ellos no estaban
prestando atencin.

en: enlaces que pasan


Cero vulnerabilidades de da compradas por USFG son caros
Fung 13 (Brian Fung cubre la tecnologa para el Washington Post, centrndose en las telecomunicaciones,
banda ancha y la poltica digitales. The Washington Post: "La NSA hacks otros pases mediante la compra de
valor de millones de dlares vulnerabilidades informticas '" Publicado en agosto el 31 de st, 2015. Consultado
24 de junio de 2015. http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/31/the-nsa-hacks-othercountries-by-buying-millions-of-dollars-worth -de-Computer-vulnerabilidades / ) Kalm
Al igual que cualquier agencia gubernamental, la

NSA contrata a empresas externas para ayudar a que haga el trabajo que tiene que hacer. Pero un
superiores a los piratas
informticos de la Agencia tambin estn canalizando dinero a las empresas de origen dudoso, a cambio de
malware de la computadora que se utiliza para espiar a gobiernos extranjeros . Este ao, la NSA en secreto
gastado ms de $ 25 millones para adquirir "" vulnerabilidades de software ' de los proveedores de malware privados ", segn un
anlisis de presupuesto negro de la comunidad de inteligencia revela que a diferencia de la mayora de sus compaeros,

informe de amplio alcance en el trabajo ofensivo de la NSA por Barton Gellman del post y Ellen Nakashima. Compaas como Microsoft ya le dicen al gobierno sobre
las brechas en la seguridad del producto antes de emitir actualizaciones de software, segn los informes, para dar la NSA la oportunidad de explotar esos errores en
primer lugar. Pero la NSA tambin est alcanzando en las grietas ms oscuros de la Web para adquirir los insectos grandes proveedores de software ni siquiera conocen
acerca de las vulnerabilidades - que se conocen como "da cero". Al igual que la NSA podra estar pagando en este mercado encubierta? Uno de los jugadores ms
famosos de la arena es Vupen, una empresa francesa que se especializa en la venta de ataques de da cero. A 2011 folleto hecho pblico en WikiLeaks mostr Vupen
jactndose de que podra "entregue exclusiva cdigos para las vulnerabilidades reveladas descubiertos en el local por los investigadores de seguridad VUPEN explotar."
Este es un enfoque fiable y seguro para ayudar a [los organismos encargados de hacer cumplir la ley] y los investigadores en atacar de forma encubierta y el acceso a
sistemas informticos remotos ". continu el folleto para aprovechar las ventajas del servicio, los gobiernos pueden adquirir una suscripcin anual de la suscripcin
viene con una serie de." crditos "que se gastan en la compra de ataques de da cero; insectos ms sofisticados requiere ms crditos. en 2012, los investigadores
VUPEN que descubrieron un error en Google Chrome rechazaron la posibilidad de ganar una recompensa de $ 60.000 con respecto al gigante de las bsquedas,
presumiblemente con el fin de vender la vulnerabilidad a un postor ms alto. la compaa anunci a principios de este mes que sera la apertura de una oficina en el
mismo estado que la sede de la NSA en Fort Meade, Maryland. WikiLeaks identific un total de cerca de 100 empresas que participan en la industria de la vigilancia
electrnica en todo el mundo, aunque no todos ellos estn involucrados en la venta de las vulnerabilidades del software. cero

-days son especialmente

beneficiosos que pueden vender por hasta cientos de miles de dlares cada uno.

en: da el terrorismo
Han magnifican el riesgo de la posibilidad de vnculos internos poco de que los terroristas puedan
acceder al mercado de da cero

Mueller 13 (Milton Mueller, profesor en la Escuela de Estudios de la Informacin de la Universidad de


Syracuse. Su investigacin y la enseanza explorar la economa poltica de la comunicacin y la informacin.
Durante los ltimos 15 aos su investigacin, la enseanza y los servicios pblicos se han concentrado en los
problemas relacionados con la gobernanza global de Internet . " REGULACIN DEL MERCADO DE ATAQUES DE
DA CERO: LA MIRADA AL LADO DE LA DEMANDA", http://www.internetgovernance.org/2013/03/15/regulating-themarket-for-zero-day-exploits-look- to-the-demand-side / 18 de marzo de 2013)
Sugerimos centrndose respuestas de poltica en la demanda de lado en lugar de la oferta. El

mercado de da cero es en gran medida un


producto de compradores , con los vendedores de responder a esa demanda. Y si bien es cierto que gran parte de la demanda proviene
del propio gobierno de Estados Unidos , deberamos tener una agencia civil, como EDS compilar informacin sobre el alcance y la escala de nuestra
participacin en el mercado de explotacin. Tambin debemos pedir a las naciones amigas para evaluar y cuantificar sus propios esfuerzos ya que los compradores, y
compartir informacin sobre el alcance de sus compras con nosotros .

Si las agencias estadounidenses y aliados son factores clave


de este mercado, que podramos tener la influencia que necesitamos para llevar el situacin bajo control .
una idea que debe ser explorado es un nuevo programa federal para la compra de ataques de da cero a precios remunerativos y luego divulgar pblicamente las
vulnerabilidades (usando procedimientos de divulgacin 'responsable' que permiten a las partes directamente afectadas para parchear ellos en primer lugar). El
programa podra evaluar sistemticamente la naturaleza y el peligro de la vulnerabilidad y pagar precios acordes. Se tendra que ir acompaada de fuertes leyes que
prohben todas las agencias gubernamentales - incluyendo las agencias militares y de inteligencia - de no revelar hazaas con el potencial de socavar la seguridad de la

en lugar
de participar en un intil esfuerzo para suprimir el mercado, los EE.UU. sera intentar crear un casi monopsonio
que adelantarse a ella y dirigirla hacia fines beneficiosos . Los fondos para este programa de compra a revelar podran sustituir la
infraestructura pblica. Si otros gobiernos, amable unieron al programa, los costos podran ser compartidos junto con la informacin. En otras palabras,

financiacin actual para explotar las compras. Obviamente, los terroristas, criminales o estados hostiles tienden a la destruccin o robos no seran rechazados de
desarrollo de cero das por la perspectiva de ser bien pagado por sus hazaas. Pero la

mayor parte del lado de la oferta conocido del


mercado no parece estar compuesto de terroristas o delincuentes, sino ms bien con fines de lucro
especialista en seguridad s . Y lo ms probable es que la legtima talento, bien remunerado descubrir ms defectos que "el lado oscuro" en el largo
plazo. Obviamente, los detalles relacionados con el diseo , tendran que ser desarrollado procedimientos y supervisin de este
programa . Sin embargo, a primera vista, un enfoque centrado en la demanda parece mucho ms prometedora que la barandilla contra la moralidad de los
llamados vendedores de armas cibernticas.

Poco riesgo de terrorismo en el mundo de la aff-motriz, pero no hay medios


Chen 14 (Thomas Chen, profesor de la Facultad de Ingeniera de la Universidad de Swansea, Swansea, Reino
Unido. l tiene 22 aos de experiencia en investigacin en el mundo acadmico y la industria, y con frecuencia
colabora con las principales compaas de seguridad. El Dr. Chen tiene una licenciatura y maestra de el
Instituto de Tecnologa de Massachusetts y un doctorado en ingeniera elctrica de la Universidad de California,
Berkeley. "ciberterrorismo despus de Stuxnet", http://www.dtic.mil/dtic/tr/fulltext/u2/a603165.pdf ,
junio de 2014)
Es cierto que una multitud de herramientas de ataque de software fciles de usar estn disponibles en forma gratuita oa bajo costo. Por una pequea inversin, ataques
como DDoS puede librarse con un impacto grave y costoso. Es tambin cierto

que las organizaciones fundamentalistas islmicas como


Hamas, Al Qaeda , Grupo Islmico Armado de Argelia, Hezbol, y el Grupo Islmico Egipcio son conocidos
por ser versado en tecnologa de la informacin . Sin embargo, el tipo de ataques que son posibles con herramientas
de bajo costo todava no se levantan ni de lejos el nivel de "romper cosas y matando a la gente." Es muy poco
probable que cualquier organizacin terrorista como Al Qaeda ser capaz de desplegar una los ciberataques con
la sofisticacin de Stuxnet . Stuxnet fue desarrollado por programadores expertos militares con conocimiento detallado de sus 16 objetivos. Se necesitara
mucho tiempo y recursos humanos para desarrollar ese nivel de habilidades sofisticadas. A pesar de que los terroristas podran convertir a la
tierra para contratar a los piratas informticos con conocimientos suficientes, Giampiero Giacomello ha argumentado que este
enfoque es poco probable , ya que sera mucho ms costoso que el tradicional fsica ataques terroristas que han utilizado ms o menos xito en el past.28
Adems de las habilidades de TI, un elemento importante de las principales ataques cibernticos es exploits de da cero (como se usa en Stuxnet), porque no hay parche
est disponible para defenderse de ellos. Hay

un mercado prspero para los ataques de da cero , y se podra suponer que los

terroristas podran ser capaces de comprarlos fcilmente segn sea necesario . Sin embargo, tambin existe la competencia. En la
reciente conferencia Sombrero Negro, representantes de la comunidad militar y de inteligencia de Estados Unidos estaban entre los miles de asistentes para aprender
acerca de las vulnerabilidades y comprar exploits y herramientas de software, entre otras cosas. Muchas

de las empresas que participan en el


descubrimiento de vulnerabilidades y la creacin de exploits son en el oeste pases hostiles a los terroristas, por
lo que los terroristas pueden encontrar muy difcil adquirir ataques de da cero.
Actuales vulnerabilidades de da cero nos ponen en riesgo de terroristas
Arce 20 14 (Nicole Arce, reportero en Tech Times, "Operacin Auroragold permite a la NSA para espiar a los
portadores en todo el mundo y chinches de las plantas",
http://www.techtimes.com/articles/21550/20141206/operation-auroragold-allows- NSA-a-espa-en-portadoras
de todo el mundo-y-planta-bugs.htm , diciembre 6,2014) // CLi
Aparte de las implicaciones ticas de la piratera en las empresas privadas y espiar a sus clientes, los expertos en
seguridad creen Auroragold abre las redes celulares maduros para la cosecha no slo para las agencias gubernamentales, sino tambin para otras personas. El
investigador de seguridad y criptgrafo Karsten Nohl dice que le resulta alarmante que la NSA traz deliberadamente para introducir
nuevas debilidades en los sistemas de comunicacin de todo el mundo con el propsito de espionaje. " El cobro
de un inventario [as] en las redes mundiales tiene grandes ramificaciones ," Nohl dice La Intercepcin . " Incluso si te
gusta la NSA y usted dice que tiene nada que ocultar, usted debe estar en contra de una poltica que introduce
vulnerabilidades de seguridad porque una vez que la NSA introduce una debilidad, una vulnerabilidad, no es
solamente la NSA que puede explotarlo ." Mikko Hypponen, investigador de seguridad de F-Secure, est de acuerdo. Hypponen dice que es no
slo la NSA que se beneficiar de los agujeros de seguridad inadvertidamente creados en redes de telefona mvil. Los criminales y
terroristas la NSA afirma apuntar tambin sern capaces de explotar estos agujeros. "Si hay vulnerabilidades en los sistemas
conocidos de la NSA que no estn siendo parcheados a propsito, es muy probable que estn siendo mal utilizados por completo otros tipos de atacantes ", dice
Hypponen. "Cuando empiezan a introducir nuevas vulnerabilidades, que afecta a todo el mundo que utiliza esta tecnologa, sino que nos hace a todos menos seguro."
Auroragold est en conflicto directo con los resultados de una revisin de vigilancia llamado por el presidente Obama en diciembre despus de las revelaciones de
Snowden provocaron furor pblico cuando sali a la luz. El panel concluy que la NSA no

debe "de ninguna manera subvertir, socavar,


debilitar o hacer que el software comercial generalmente disponibles vulnerables ". Tambin dijo que la NSA debe
informar a las empresas de los recin descubiertos ataques de da cero, o explota a que los desarrolladores
tenan cero das para arreglar . La Casa Blanca confirm estos resultados, pero no est permitido sin tirar en una clusula de escape que dice que la NSA
no revelar la seguridad Si los agujeros en presencia de una amenaza "la seguridad nacional una clara o aplicacin de la ley". La NSA ve claramente esta laguna en su
beneficio. NSA portavoz Vanee 'Vines dice que la agencia opera dentro de los lmites de la ley y slo espa a los terroristas, los distribuidores de armas y "objetivos
extranjeros vlidos," no "la gente comn". "NSA recoge nicamente las comunicaciones que est autorizado por la ley para reunir en respuesta a las necesidades de
inteligencia extranjera y contrainteligencia vlidos - independientemente de los medios tcnicos utilizados por objetivos extranjeros, o los medios por los que esos
objetivos tratan de ocultar su comunicacin", dice vides.

counterplans
en: i-ley cp
Ilaw la aplicacin de la ciberdelincuencia ha fallado - Anlisis emprico
Fidler 14 - Maestra en Relaciones Internacionales (mailyn FIDLER, mayo de 2014, ANARQUA O
REGLAMENTO: EL CONTROL DE LA comercio mundial de vulnerabilidades de da cero,
https://direct.decryptedmatrix.com/wp-content/uploads/2014/06/Fidler- Zero-Day-Vulnerabilidad-Thesis.pdf ) /
AMarb
El Convenio sobre la Ciberdelincuencia creado por el Consejo de Europa tiene por objeto armonizar la
legislacin penal nacional sustantiva sobre los delitos informticos y fortalecer los mecanismos de cooperacin
policial internacional sobre los delitos informticos . La Convencin entr en vigor en 2004 y fue patrocinado por el Consejo de Europe.463
El impulso para este tratado fue la necesidad de armonizar las leyes nacionales contra la delincuencia informtica aumentar las
posibilidades de enjuiciamiento de delitos cibernticos travs de las fronteras. 464 En el momento, muchos estados
todava tenan que promulgar las leyes que penalizan los delitos informticos, es decir, los ciberdelincuentes
podran encontrar refugio en estos estados .465 Los pases con leyes de delitos informticos sufrido de delitos cibernticos, pero algunos

criminales responsables quedaron impunes, ya que se encuentran en otros estados sin un marco jurdico interno adecuado o acuerdo legal internacional con la
country.466 afectada por lo tanto, el Convenio sobre la Ciberdelincuencia representa un uso directo del derecho convencional para hacer frente a un problema de
seguridad ciberntica. Diez aos despus de la redaccin de la Convencin, el gobierno de Obama afirm que la Convencin es "eficaz en la eliminacin de las barreras
a la cooperacin transnacional y la comunicacin" y que Estados Unidos es "capaz de responder a las amenazas potenciales con mayor rapidez y eficacia que nunca",
como resultado de esta collaboration.467 An as, la Convencin presenta varios problemas . En particular, el tratado trat de lograr un consenso
para adoptar las definiciones demasiado amplias y que incluye una gran cantidad de artculos solicitados en lugar de slo los elementos bsicos que logra
consensus.468,469 La

Convencin tambin proporciona bastante amplios motivos para que los estados eluden las
obligaciones, dejando la puerta abierta a la significativa incumplir .470

en: resuelve de revisin interna


La revisin interna no --- no ser seguido o aplicado
Kehl et al. 14 [Danielle Kehl es analista de polticas en el de New America Instituto de Tecnologa Abierta
(OTI). Kevin Bankston es el Director de Polticas en la OTI, Robyn Greene es un Asesor de Polticas en la OTI,
y Robert Morgus es un investigador asociado en la OTI, New America es una organizacin no lucrativa, no
partidista pblica instituto de poltica que invierte en nuevos pensadores y nuevas ideas para hacer frente a la
prxima generacin de desafos que enfrenta Estados Unidos, Documento de poltica, "gastos de vigilancia:
Impacto de la NSA sobre la Economa, la libertad del Internet y ciberseguridad", julio de 2014,
https://www.newamerica.org/oti/surveillance-costs-the-nsas -on-the-economa -Impacto-internet-libertad-yciberseguridad / ] // khirn
Sin embargo, los

representantes de la NSA revel algunos detalles sobre la profundidad de la informacin sobre las
vulnerabilidades de da cero la agencia mantiene, su proceso interno para decidir cundo revelar una
vulnerabilidad, y si es o cmo ese proceso interacta con el interagencial proceso.2 97 Mientras tanto, el White Cmara ha
declarado que una revisin del proceso entre agencias est actualmente en marcha en respuesta a las recomendaciones del Grupo de revisin de la NSA del Presidente.
Michael Daniel, un asistente especial del Coordinador Presidente y Ciberseguridad, afirm que la comunidad de inteligencia no debe abandonar el uso de
vulnerabilidades como una tctica para la recoleccin de inteligencia, pero reconocer que "la construccin de un enorme arsenal de vulnerabilidades reveladas, dejando
de Internet vulnerables y el pueblo estadounidense no protegidas no estaran en nuestro inters de seguridad nacional. "298 la Casa blanca pretende mantener un" sesgo
"en el proceso de vulnerabilidades las acciones hacia la divulgacin pblica en ausencia de un refuerzo de la seguridad o de la legislacin nacional clara necesidad, 299
pero el

alcance de las vulnerabilidades de las existencias de la NSA pone en duda la eficacia de este misterioso
proceso de divulgacin es en realidad. por otra parte, la reiteradas afirmaciones del gobierno de que ha "revitalizado"
el proceso entre en respuesta al informe de la NSA Grupo de Revisin del Presidente sugiere que ha no
previamente sido fuertemente implementado o seguido constantemente .300 informe del Grupo de Revisin del Presidente
recomend que " la poltica de Estados Unidos en general, debe pasar a asegurar que los Das cero son rpidamente
bloqueada , por lo que las vulnerabilidades subyacentes son parches sobre el Gobierno de Estados Unidos y
otras redes ." 301 los autores pasaron a explicar que " la eliminacin de las vulnerabilidades -'patching 'ellos- refuerza la seguridad
del gobierno de Estados Unidos , la infraestructura crtica, y otros sistemas informticos ." el grupo hizo tallar una
excepcin limitada por un breve autorizacin para el retraso de la notificacin o el parcheo de un cero vulnerabilidad de da, pero slo para "la recuperacin de
inteligencia de alta prioridad, despus del examen de alto nivel, entre organismos que participen todos los departamentos apropiados." 302 expertos en seguridad como
Bellovin et al. Tambin destacar que la

divulgacin debe ser la respuesta predeterminada , sobre todo cuando la


vulnerabilidad en s puede crear un nacional de riesgos de seguridad , como por ejemplo que afecta a los routers
de red y los interruptores .303

en: cp la OTAN
CP canto solucionamos - miembros no quieren compartir alianzas y no confan en los EE.UU.
Fidler 15 - 1 NC Autor Marshall Acadmico, Departamento de Poltica y Relaciones Internacionales de la
Universidad de Oxford (Mailyn, Verano 2015, DE REGULACIN DE LA VULNERABILIDAD DE
COMERCIO da cero: un anlisis preliminar, http://moritzlaw.osu.edu/students/groups /is/files/2015/06/FidlerSecond-Review-Changes-Made.pdf , pg. 72-74) / AMarb
Miembros de la OTAN , sin embargo, son "extraordinariamente sensibles a la alianza que tiene alguna
capacidades cibernticas ofensivas o incluso discutir la necesidad de pensar en el valor de capacidades

cibernticas y operaciones en misiones de la OTAN podra emprender, " como la OTAN se ha hecho con los
desarrollos tecnolgicos anteriores que afectan a su misin .318 Parte de esta vacilacin se deriva de miembros
de la OTAN con capacidades cibernticas no querer compartir con menos socios de la alianza cibernticos
capaces . Adems , el Snowden divulgaciones afectado negativamente las perspectivas para el avance de las
discusiones de la OTAN sobre capacidades cibernticas ofensivas debido a una mayor desconfianza hacia los
Estados Unidos, sobre todo despus de las revelaciones de los Estados Unidos de espiar a aliados de la OTAN .
319
La OTAN no puede centrarse slo en Rusia - guerra hbrida y los nuevos pases emerger
Lewis, PhD 15 - internacionalmente reconocido experto en seguridad ciberntica (James, 2015, "El papel de la
ofensiva ciberntica Operaciones de Defensa colectiva de la OTAN", la OTAN Cooperativa ciberdefensa,
https://ccdcoe.org/sites/default/files/multimedia /pdf/TP_08_2015_0.pdf ) / AMarb
Ms all de la disuasin, otros dos factores apuntan a la necesidad de una consideracin adicional de la postura
pblica de la OTAN en operaciones cibernticas ofensivas . La primera es que las tcnicas cibernticos son
esenciales para los tipos de operaciones de combate que fuerzas de la OTAN pueden llevar a cabo en el futuro.
Sin moderna fuerza area entrara en combate sin guerra electrnica capacidades (EW); como ciberntica y EW
se funden en una sola actividad , las operaciones areas necesitarn apoyo ciberntico. Lo mismo es cierto para
las operaciones de las fuerzas especiales. Capacidades cibernticas ofensivas darn forma a los campos de
batalla del futuro. En segundo lugar, los posibles oponentes de la OTAN usarn tcnicas cibernticos de nuevas
maneras, en lo que algunos han llamado "la guerra hbrida" .6 Estos incluyen pases tradicionalmente de inters
a la OTAN, pero las amenazas informticas tambin pueden provenir de nuevos actores, como Irn o Corea del
Norte, y de proxy o actores no estatales, tales como el Ejrcito Electrnico sirio. Estas naciones y grupos,
utilizando tcnicas cibernticos, ahora tienen nuevas formas de atacar pases de la OTAN
Ningn beneficio neto - la cooperacin har que los conflictos y no van a ser capaces de responder
Lewis, PhD 15 - internacionalmente reconocido experto en seguridad ciberntica (James, 2015, "El papel de la
ofensiva ciberntica Operaciones de Defensa colectiva de la OTAN", la OTAN Cooperativa ciberdefensa,
https://ccdcoe.org/sites/default/files/multimedia /pdf/TP_08_2015_0.pdf ) / AMarb
El nfasis est en la accin poltica y la formacin de la opinin , en busca retratar el otro lado de fascistas y
violadores de los derechos humanos contra la que una poblacin oprimida ha aumentado en desafo. Los
Estados Unidos, la OTAN y Occidente se caracterizan como intrusos, buscando slo para ampliar su hegemona
y debilitar los derechos de soberana de otras naciones. Estos gastos tienen por objeto apoyar la narrativa
agresor y crear discordia entre las naciones occidentales . fuerzas militares y los gobiernos occidentales estn
mal equipados para responder a esta .9 las operaciones cibernticas utilizadas para el efecto coercitivo crear
incertidumbre y preocupacin en el gobierno de destino. el conocimiento de que un atacante puede haber
infiltrado en sus redes, est monitoreando las comunicaciones, y tal vez incluso teniendo en cuenta las acciones
ms perjudiciales, pueden tener un efecto paralizante. La gran mayora de estas operaciones cibernticas son
propensos a caer por debajo del nivel de un ataque armado, incluso bajo las nuevas directrices de la OTAN, lo
que complica cualquier respuesta . El esfuerzo por ganar la superioridad de informacin cae en buena medida
fuera del mbito de la OTAN, pero la Alianza debe tenerlas en cuenta en la planificacin para el papel de las
actividades cibernticos en conflicto.10

en: pic seguridad nacional


Vigilancia utilizando las vulnerabilidades de da cero se opone a la cooperacin de seguridad ciberntica
corporativa --- cierre de las lagunas es clave para el intercambio de informacin eficaz

Sasso 14 [Brendan, corresponsal de tecnologa para el National Journal, cubierto previamente cuestiones de
poltica tecnolgica de la colina y fue investigador y escritor que contribuye para la edicin de 2012 del
Almanaque de la poltica estadounidense, "La NSA no es slo espiar a nosotros, es tambin socavar la seguridad
en Internet, " National Journal , 29 de Abril de 2014, http://www.nationaljournal.com/daily/the-nsa-isn-t-justspying-on-us-it-s-also-undermining-internet -security-20140429 ] // khirn
En respuesta al informe, el

gobierno adopt una nueva poltica sobre si la NSA puede explotar "da cero " - .
Vulnerabilidades que no han sido descubiertos por nadie ms an Segn la Casa Blanca, hay un "sesgo" hacia pblicamente revelar
defectos en la seguridad a menos que "existe una clara seguridad o la aplicacin de la ley necesidad nacional". en un blog lunes, Michael Daniel, coordinador de
seguridad ciberntica de la Casa blanca, dijo que la divulgacin de los fallos de seguridad "por lo general tiene sentido." "la construccin de un enorme arsenal de las
vulnerabilidades reveladas, dejando vulnerables de Internet y el pueblo estadounidense sin proteccin no sera en nuestro inters de seguridad nacional ", dijo. Pero
Daniel agreg que, en algunos casos, la divulgacin de una vulnerabilidad significa que los EE.UU. "renunciar a la oportunidad de recoger informacin crucial que
podra frustrar un ataque terrorista, detener el robo de propiedad intelectual de nuestro pas, o incluso descubrir las vulnerabilidades ms peligrosas." l dijo que el
gobierno pesa una variedad de factores, tales como el riesgo de dejar la vulnerabilidad sin parches, la probabilidad de que alguien ms lo descubrira, y la importancia
de la inteligencia potencial es. Pero

defensores de la privacidad y muchos grupos empresariales siguen siendo incmodos


con los EE.UU. fallos de seguridad que guarda secreto . Y muchos no confan en que la NSA solamente explotar
las vulnerabilidades con el mayor potencial para la inteligencia y menos oportunidad para que otros hackers . "
La burocracia de vigilancia realmente no tiene una gran cantidad de los lmites autoimpuestos. Ellos quieren tener
todo, "dijo Ed Negro, el CEO de la Informtica y Comunicaciones de la Asociacin de la Industria, que representa a las compaas como Google, Microsoft, Yahoo,
y Sprint. "Ahora creo que la gente que se ocupan de que la burocracia tiene que entender que no pueden dar nada por sentado." La mayora de las redes de
ordenadores estn a cargo de empresas privadas , y el gobierno deben trabajar en estrecha colaboracin con el sector privado para mejorar la
seguridad ciberntica. Sin embargo, las empresas se han vuelto reacios a compartir informacin de seguridad con el gobierno
de Estados Unidos, por temor a la NSA podra utilizar cualquier informacin para piratear sus sistemas . "
Cuando se quiere entrar en asociacin con alguien y trabajar en temas graves - tales como la seguridad
ciberntica - usted quiere saber que est siendo dicho la verdad ", dijo el Negro. Google y uno otra firma de seguridad ciberntica
descubri "heartbleed", una falla crtica en un ampliamente utilizado de Internet cifrado herramienta en marzo. las empresas
notificaron algunos otros grupos del sector privado sobre el problema, pero nadie dijo que el gobierno de
Estados Unidos hasta abril. " informacin que comparte con la NSA podra ser utilizado para hacer dao como
una empresa ", advirti Ashkan Soltani, un consultor tcnico que ha trabajado con empresas de tecnologa y ayud a The Washington post con su cobertura de los
documentos de Snowden.

en: regulaciones cp
marco legal fuerte es la clave --- reglamentos de informes fallan
Bellovin et al. 14 [Steven M., profesor de ciencias informticas en la Universidad de Columbia, Matt Blaze,
profesor asociado de ciencias de la computacin de la Universidad de Pennsylvania, Sandy Clark, Ph.D.
estudiante de ciencias de la computacin de la Universidad de Pennsylvania, Susan Landau, 2012 Becario
Guggenheim; que se encuentra ahora en Google, Inc., de abril de 2014, "hacking legal: El uso de las
vulnerabilidades existentes para la intervencin de telecomunicaciones en Internet," Diario del Noroeste de
Tecnologa y Propiedad Intelectual, 12 Nw. J. Tech. De & Intell. Prop. 1] // khirn
P167 Sin embargo, esto

no significa que un laboratorio explotacin cumplimiento de la ley se inclina naturalmente a


informar de los frutos de su trabajo a los vendedores . Desde la perspectiva de una organizacin encargada del
desarrollo de exploits, la presentacin de informes podra parecer un anatema para la misin , ya que significa
que las herramientas que desarrolla quedarn obsoletos con mayor rapidez . el descubrimiento y explotacin en
desarrollo cuesta dinero, y una actividad que requiere una mayor produccin necesitaran un presupuesto mayor
. N249 P168 Una obligacin que obliga a que los organismos encargados de hacer cumplir la ley reportar cualquier
vulnerabilidad de da cero tienen la intencin de explotar por lo tanto debe ser apoyado por un marco legal
slido . Este sistema debera crear lneas brillantes de lo que constituye una vulnerabilidad que debe ser
informada , cuando el reporte deben se producen , a los cuales se debe hacer el informe , y se requiere que las
partes del gobierno para hacer la presentacin de informes. Hay muchas reas grises.

en: cp supervisin

Directrices / supervisin fallan


Bellovin et al. 14 [Steven M., profesor de ciencias informticas en la Universidad de Columbia, Matt Blaze,
profesor asociado de ciencias de la computacin de la Universidad de Pennsylvania, Sandy Clark, Ph.D.
estudiante de ciencias de la computacin de la Universidad de Pennsylvania, Susan Landau, 2012 Becario
Guggenheim; que se encuentra ahora en Google, Inc., de abril de 2014, "hacking legal: El uso de las
vulnerabilidades existentes para la intervencin de telecomunicaciones en Internet," Diario del Noroeste de
Tecnologa y Propiedad Intelectual, 12 Nw. J. Tech. De & Intell. Prop. 1] // khirn
P175 La forma ms sencilla de implementar una poltica de notificacin por defecto sera directrices que el mandato que reportan bajo ciertas circunstancias
promulgadas por la administracin, probablemente el Departamento de Justicia. N256 Sin embargo, un

enfoque directrices de slo tiene


debilidades inherentes . En primer lugar, las directrices se formulan , implementan, y sern aplicadas por el departamento
con el mayor inters en la creacin de excepciones a la regla, y que la mayora "paga el costo" cuando las
herramientas que desarrolla y usos son neutralizados. Tales conflictos de inters rara vez terminan con las
protecciones ms fuertes posibles para el pblico . P176 Por lo tanto, un enfoque legislativo puede ser ms apropiado .
Tal como parte de la ley de asignaciones que financia el esfuerzo descubrimiento exploit, el Congreso podra
ordenar que cualquier vulnerabilidad de la unidad descubre ser reportados ; alternativamente, un mandato de informes
podra aadirse a la ley de escuchas telefnicas . Este segundo enfoque tiene la ventaja de que es ms
permanente ; Sin embargo, la modificacin de la Ley de escuchas telefnicas ha demostrado ser un proceso largo y polmico. En cualquier caso, y como se seal
anteriormente, tendra que ser redactado cuidadosamente para captar una amplia variedad de circunstancias diferentes esa legislacin.

CP no puede resolver tecla - la supervisin del Congreso


Fidler 14 (Mailyn Fidler, estudiante de doctorado en el Centro de "anarqua o regulacin: Control del comercio
global de vulnerabilidades de da cero" Seguridad y Cooperacin Internacional Instituto Freeman Spogli de
Estudios Internacionales de la Universidad de Stanford., Mayo de 2014, https: // pilas .stanford.edu / archivo /
druida: zs241cm7504 / da cero 20Vulnerability%%% 20Thesis 20by% 20Fidler.pdf) // CLi
Los mecanismos de transparencia para el lado del vendedor del comercio son tambin vale la pena explorar . Me referir brevemente
estos aqu, porque supervisin de la industria requerira la accin del Congreso, y esta seccin se centra principalmente en las rutas
potenciales para la supervisin ejecutiva. Posibles pblicas privadas medidas de transparencia pueden incluir requerir un proveedor
para informar al gobierno si una vulnerabilidad que venden o se descubrieron se utiliza en un ataque ilegal .437
Por otra parte, un vendedor podra estar obligado a informar al gobierno si una vulnerabilidad que venden o se descubrieron posteriormente se encontrado por un
segundo party.438 Otros mecanismos de creacin de la transparencia pblica-privada potenciales son concebibles; stos representan algunas de las posibilidades. Este
tema sera fructfero para explorar en futuras investigaciones. Ms all de la transparencia, la

supervisin ejecutiva podra ser utilizado para


fortalecer el proceso de acciones para la divulgacin de vulnerabilidades, ampliando lo que fue anunciado recientemente. En
particular, se establece un proceso de revisin posterior a la acumulacin post-uso o podra garantizar la reevaluacin frecuente de vulnerabilidades que fueron exentos
de divulgacin durante el examen de la primera ronda. Este

proceso de revisin podra asegurarse de que la necesidad de


seguridad nacional original de la exencin de la vulnerabilidad de divulgacin contina validando manteniendo
la vulnerabilidad no revelada . Scott Charney se refleja en la perspectiva de un post-uso o proceso de revisin posterior a la acumulacin, y coment que,
de hecho, despus de Stuxnet, que podra ser interesante para ver qu pasara si hubiera una revisin, si el gobierno hizo un buen equilibrio trabajo compitiendo
equities.439 por otra parte, si las vulnerabilidades comprados en realidad no estn sujetos al mismo proceso de revisin inicial como en casa descubri vulnerabilidades,
este post-uso o proceso de revisin posterior a la acumulacin extenderan el proceso de la renta variable a esta importante categora de vulnerabilidades.

Potrebbero piacerti anche