Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Mientras que los certificados falsos se haban visto antes, el robo de certificados legtimos era
novedoso y sugiri que la obra de un autor muy ingenioso. 17 Por ltimo, Stuxnet demostr una
gran comprensin de la configuracin de los sistemas de control y PLC en Natanz, informacin
que fue apenas ampliamente conocida. 18 En su conjunto, los observadores sugirieron que slo
un Estado-nacin podra llevar a cabo algo tan complejo como Stuxnet. Quin ms podra reunir
estos vastos recursos de una manera tan sofisticada?
Dillon Beresford no estaba convencido. Noticias de Stuxnet era ineludible; la prensa
popular cubri sin aliento, proporcionando ms y ms detalles narrativa. En ese momento,
Beresford trabajaba como investigador de seguridad de NSS Labs en Austin, TX. Mientras que la
evidencia acumulada desde luego seal a la labor de los agentes estatales, Beresford tom las
afirmaciones de que slo un Estado podra hacer algo as Stuxnet como un reto. Stuxnet lo
inspir. Fue la creacin de un cyberweapon sofisticado como Stuxnet en realidad slo es posible
con el respaldo de un estado-nacin? Tal vez podra hacerlo? Tal vez no era tan difcil como
pareca? 19
Beresford se dispuso a ver si poda encontrar un fallo no haban sido descubiertos - un da
cero - en PLC similares a las que haban sido atacados por Stuxnet. l no estaba interesado en
realidad desactivacin de los sistemas de control que operan en el campo o que causan la
destruccin fsica. Ms bien, l fue motivado por la curiosidad. Era realmente tan difcil de
alterar los sistemas de control industrial? Para estar seguros, una organizacin gubernamental
era probable detrs de Stuxnet. Reporte de David Sanger en el New York Times, as como otros,
identificados los Estados Unidos e Israel como los jugadores clave detrs del gusano. Pero eso no
necesariamente significa que un ataque de tipo Stuxnet estaba fuera del alcance de los actores
no estatales. Tal vez las personas inteligentes y emprendedoras podran hacer algo similar.
Beresford decidi comprobar por s mismo. 20
Busca Zero-Days
Dillon Beresford se puso a trabajar. Tom prestado $ 2,000 de NSS Labs y compr los PLC
SIMATIC algunos de Siemens Step 7 (S7S) de PLCTrainer.net, un vendedor en lnea. 21 Stuxnet
tambin haba dirigido S7S Siemens. Trabajando solo en su apartamento por la noche despus de
salir de NSS, Beresford empez a buscar defectos. 22 Estos no estaban especializados
condiciones de laboratorio. Beresford se describe ms adelante con irona su bajo coste no- rea
de trabajo como un "apartamento en el lado equivocado de la ciudad donde puedo escuchar
disparos en la noche." 23 Despus de dos meses de noches sin dormir casi, que encontr lo que
estaba buscando. 24 El trabajo en su tiempo libre, y armados con poco ms que su ordenador
porttil y el comprado S7S, Beresford encontr mltiples vulnerabilidades no haban sido
descubiertos. 25
Fue un descubrimiento significativo. Las vulnerabilidades afectadas varias lneas de
Siemens S7. 26 Siemens es un proveedor global lder de sistemas de control y equipos
automatizados. En el ao fiscal 2012, las ventas industriales generan HKS Programa Caso 3 de
11 Nmero de caso 2.029,0 $ 25 mil millones en ingresos. 27 Las vulnerabilidades Beresford no
cubierto tenan el potencial de causar daos graves. Los PLC S7 son ampliamente utilizados en
una variedad de infraestructuras y procesos industriales, incluyendo la distribucin de
electricidad, plantas de aguas residuales, fabricacin y sistemas de transporte. 28 Las nuevas
vulnerabilidades permitieron un atacante emprendedora a las embarcaciones de exploits cdigo que se aprovecha de una vulnerabilidad particular, - que se podra utilizar con eficacia
para ganar "control total" de los PLC. 29 Ahora, un atacante podra reprogramar los autmatas
sin autorizacin y controlar su funcionamiento, el cierre de los PLC que deban estar trabajando,
o, tal vez an ms preocupante, la manipulacin de los PLC para realizar operaciones a
discrecin del atacante. Beresford tambin encontr un defecto que permitira a un atacante
para cambiar la contrasea de proteccin de un autmata sin el conocimiento del operador, la
congelacin de manera efectiva el ingeniero de su propio sistema. 30 Estos no eran
vulnerabilidades triviales: PLC alteran podran -como la accin de Stuxnet en Natanz showed- ser
usado para causar dao fsico en el mundo real.
El descubrimiento confirma las sospechas de Beresford: no era tan difcil como pareca.
-Estados nacin no fueron los nicos que podran causar estragos en los sistemas fsicos con
acciones maliciosas. Se dio cuenta de que "no se trata slo de los fantasmas que tienen estas
capacidades", pero "[a] romedio chicos sentados en sus stanos se puede tirar [que] off"
tambin. 31 Fue un descubrimiento que tuvo consecuencias potencialmente explosivas. En las
manos equivocadas, las vulnerabilidades podran ser utilizados para atacar las infraestructuras
de operacin S 7 PLC. Gracias al amplio alcance de Siemens; probablemente habra ninguna
escasez de objetivos potenciales.
Beresford descubri algo interesante. Ahora, surgi una nueva pregunta: Qu iba a hacer
con l?
Cero das
Gracias a Alex M., Camelia, Christina, Dylan, Eugenia, Kalen, Jackie, Jasmine y Tristen por todo su trabajo
duro!
#GHJPXX
notas
No dude en m (correo electrnico khirn10@gmail.com ) si tiene alguna pregunta sobre el aff / neg.
fondo af
Por favor lee esto. Se responder el 90% de sus preguntas. Este aff sera bastante confuso para
cualquiera que no haya ledo acerca de vulnerabilidades o exploits de da cero, pero slo toma unos
minutos para aprender el fondo bsico detrs del aff.
Quin o qu es un "da cero"? Es una especie de extrao K aff?
Zetter 14 [Kim, galardonado periodista que cubre la ciberdelincuencia y la seguridad de Wired, "Hacker
Lexicon: Qu es un Da Cero", Wired, 15 de Abril de 2014, http://www.wired.com/2014/04/obama -Zero
das / ]
Da cero en realidad se refiere a dos cosas: una vulnerabilidad de da cero o un exploit de da cero.
Vulnerabilidad de da cero se refiere a un agujero de seguridad en el software - como el software del navegador
o software de sistema operativo -. Que es an desconocido para el fabricante de software o de los proveedores
de antivirus Esto significa que la vulnerabilidad es tambin conocido todava no pblicamente, a pesar de que
puede estar ya Conocida por los atacantes que la explotan en silencio. Debido a las vulnerabilidades de da cero
son desconocidos para los proveedores de software y empresas de antivirus, no hay parches disponibles an
para arreglar el agujero y en general no hay firmas de antivirus para detectar el exploit, aunque escneres veces
antivirus pueden detectar el da cero mediante heurstica (comportamiento de seguimiento Algoritmos que
detectan comportamientos sospechosos o maliciosos).
Da cero explotar refiere al cdigo que los atacantes utilizan para aprovechar una vulnerabilidad de da cero.
Ellos usan el cdigo de explotacin para deslizarse a travs del agujero en el software y plantar un virus,
troyano u otro software malicioso en un ordenador o dispositivo. Es similar a un ladrn deslizarse a travs de
una ventana rota o desbloqueado para entrar en una casa.
Bueno. Por qu se llama un da cero?
Zetter 14 [Kim, galardonado periodista que cubre la ciberdelincuencia y la seguridad de Wired, "Hacker
Lexicon: Qu es un Da Cero", Wired, 15 de Abril de 2014, http://www.wired.com/2014/04/obama -Zero
das / ]
El trmino "da cero" se refiere al nmero de das que el proveedor del software ha sabido sobre el agujero. El
trmino aparentemente se origin en los das de los tableros de anuncios digitales, o BBSs, cuando se refiri al
nmero de das desde que un nuevo programa de software haba sido puesto en libertad al pblico. Zero da
software era indito de software y fue muy codiciado por los hackers que queran ser los primeros en obtenerlo.
Cuntos de estos das cero estn ah afuera?
Zetter 14 [Kim, galardonado periodista que cubre la ciberdelincuencia y la seguridad de Wired, "Hacker
Lexicon: Qu es un Da Cero", Wired, 15 de Abril de 2014, http://www.wired.com/2014/04/obama -Zero
das / ]
Cero vulnerabilidades de da sola ser extremadamente rara. De los ms de un milln de piezas de empresas de
seguridad de malware descubiertos y procesados cada mes, slo alrededor de uno o dos eran de da cero cdigo
de explotacin. En estos das, sin embargo, ms de cero das se estn utilizando y descubrieron. Eso es en parte
debido a la aparicin de un gran mercado de compra y venta de vulnerabilidades y exploits de da cero,
impulsados en gran medida por la demanda de los servicios de inteligencia del gobierno.
Qu tiene que ver esto con la vigilancia?
Mick 13 [Jason, editor de noticias y columnista de la ciencia y la tecnologa lder en la publicacin en lnea,
"Impuestos y Spy: Cmo la NSA puede cortar Cualquier estadounidense, almacenes de datos de 15 aos,"
DailyTech, 31 de diciembre de 2013, http: // www.
dailytech.com/Tax+and+Spy+How+the+NSA+Can+Hack+Any+American+Stores+Data+15+Years/article3401
0.htm ]
la NSA tiene vulnerabilidades de da cero en la mano que permiten que penetre prcticamente cualquier
router Wi-Fi, Windows PC, dispositivo de almacenamiento externo, servidor, tablet o smartphone.
Segn l,
En lugar de dar a estos datos a empresas del sector privado para ofrecer una mayor seguridad a los usuarios, la
NSA se da la vuelta y explota estas fallas para espiar a todo el mundo - una especie de equivalente digital de "a veces hay que
quemar un pueblo para salvarlo."
La NSA llama a su kit de herramientas de ataque "FOXACID". FOXACID est repleto de herramientas "Quantum",
que son ganzas digitales de la NSA. Al igual que muchas picaduras torpes, pueden daar la cerradura que atacan, pero parece que la NSA no est muy
preocupado por eso.
El reconocimiento viene en un informe de prensa que indica que el presidente Obama decidi en enero que de
ahora en cualquier momento la NSA descubre un defecto importante en el software, debe revelar la
vulnerabilidad a los vendedores y los dems de manera que pueda ser parcheado, segn el New York Veces.
Sin embargo, Obama incluy una laguna importante en su decisin, que est muy por debajo de las
recomendaciones formuladas por un comit de revisin presidencial de diciembre pasado: Segn Obama, los
defectos que tienen uso de "una seguridad nacional clara o aplicacin de la ley" puede mantenerse en secreto y
explotados.
Esto, por supuesto, da la amplia latitud de gobierno para permanecer en silencio en los defectos crticos, como
la reciente vulnerabilidad heartbleed si la NSA, FBI, u otras agencias gubernamentales pueden justificar su
explotacin.
Esta versin, con una definicin muy precisa de trminos, es una forma de frasear tpicamente la propuesta
discutida anteriormente (divulgacin de vulnerabilidades). Mi lectura del significado funcional de esta frase es
bsicamente "la NSA / otras agencias deben dejar de adquirir y mantener su cach actual de vulnerabilidades /
exploits de da cero".
Cmo es esto actual? Bueno, definir la "vigilancia domstica" como "la adquisicin de informacin no pblica
sobre las personas de los EE.UU." Dado que:
1) "Personas de los Estados Unidos" incluye las corporaciones; y
2) "Informacin no pblica" incluye "propiedad intelectual".
3) Las vulnerabilidades / exploits de da cero son "propiedad intelectual".
Como resultado, se podra argumentar que la divulgacin de vulnerabilidades de da cero a las corporaciones
restringira la adquisicin por parte de la USFG (por ejemplo, la NSA) de informacin no pblica (da cero, que
es propiedad intelectual) de personas (corporaciones) estadounidenses.
Una ltima nota sobre el aff: la DA y CP secciones del archivo no puede parecer particularmente robusto, pero
las secciones de caso tienen ms que suficiente material para responder a la cyberdeterrence DA y supervisin /
regulacin CP. Es posible que se requiera una cierta asamblea, pero la mayora de las respuestas del def def
estn representadas en el archivo.
1ac
1ac inhabilidad
Obama anunci que Estados Unidos revelara vulnerabilidades de da cero, o fallas de software
desconocidas, a sus vendedores --- pero las lagunas permiten a la NSA almacenar das cero y poner en
peligro la ciberseguridad generalizada
Soghoian y Roubini 20 15 ( Chris Soghoian , tecnlogo principal y analista principal de polticas, American
Civil Liberties Union Discurso, Privacidad y Tecnologa de Proyectos y Sonia Roubini , ACLU Discurso,
Privacidad y Tecnologa Proyecto: "Los federales negarse a entregar documentos sobre" Cero da "Seguridad
exploits" 3 de marzo de 2015, https://www.aclu.org/blog/feds-refuse-release-documents-zero-day-securityexploits ) // CLi
Las agencias federales que recibieron una solicitud de Ley de Libertad de Informacin se niegan a publicar documentos relacionados con su compra, uso y divulgacin
de explotaciones de da cero, manteniendo al pblico estadounidense en la oscuridad acerca de una prctica que deja a Internet ya sus usuarios menos seguros. Los
exploits de da cero son programas de software especiales que aprovechan las vulnerabilidades de seguridad en el software desconocido por el fabricante del software.
Estas hazaas son frecuentemente utilizadas por las agencias de inteligencia y los militares, as como, sospechamos, por las agencias federales de aplicacin de la ley.
Sin embargo, pueden ser utilizados por cualquier piratas informticos, ya sea que trabajen para el gobierno de Estados Unidos, un gobierno extranjero, un grupo
informacin de las hazaas que han desarrollado o comprado en secreto tanto al pblico como a las empresas que crean el software que todos usamos. El 5 de febrero,
recibimos una respuesta de la Oficina del Director de Inteligencia Nacional (ODNI) a una solicitud de la Ley de Libertad de Informacin que solicitamos para la
divulgacin de directrices o directrices relacionadas con las polticas del gobierno para la compra, descubrimiento, divulgacin y explotacin De cero das. La ODNI
aleg que estos registros se clasifican en la Orden Ejecutiva 13526, Seccin 1.4 (c), que establece que la informacin puede ser considerada para clasificacin si su
divulgacin podra razonablemente causar dao a las cuestiones de seguridad nacional relacionadas con "actividades de inteligencia accin), fuentes de inteligencia o
mtodos, o criptologa. "Esta respuesta es coherente con la negativa de la administracin de Obama para hacer la mayor parte de informacin pblica relacionada con
la poltica oficial de Estados Unidos con respecto a ataques de da cero, publicado en abril de
2014, establece que las agencias federales deben revelar cualquier defecto importante en la seguridad de Internet a
sus polticas de vigilancia y seguridad ciberntica.
las empresas con el fin de garantizar que se resuelvan con prontitud. Sin embargo, esta poltica tambin recorta
una amplia excepcin en busca de fallos que se estn explotando para la seguridad o la aplicacin de la ley nacional purposes- un vaco legal que
garantiza efectivamente que el gobierno puede y seguir llevando a cabo en silencio con cero das sin que las
empresas o individuos de su existencia advertencia. Tampoco est claro si esta poltica slo se aplica a cero das que los empleados del gobierno descubren, o si
tambin se aplica a vulnerabilidades y hazaas adquiridas de contratistas de defensa, empresas de seguridad de boutique y corredores de explotacin. Mientras
ataques de da cero no son duda til para las agencias policiales y de inteligencia de Estados Unidos, serias preocupaciones de poltica
pblica su uso plantean s. Cero das tambin son utilizados regularmente por los extranjeros, hostiles gobiernos, los delincuentes y piratas que participan en los
ataques cibernticos. Eso significa que nuestro gobierno de posibilidad de adquirir, almacenar y utilizar ataques de da
cero en lugar de notificar con prontitud los fabricantes es, efectivamente, una opcin que salir tanto a Internet
como a sus usuarios menos seguros. Esta poltica de priorizar delito ciberntico sobre la defensa es muy problemtico, especialmente teniendo en
cuenta el Congreso y la Casa blanca de Reciente atencin a la ciberseguridad. El 2 de febrero, Obama prometi 14.000 millones de dlares para mejorar las defensas de
seguridad ciberntica, y propuso una nueva legislacin destinada a ayudar a prevenir los ciberataques, algo que se espera que pase por el Congreso esta sesin
ciberseguridad es una prioridad tan superior para el gobierno, las agencias federales
deberan estar haciendo todo lo posible para asegurar que las vulnerabilidades son fijos tan pronto como son
descubiertos, no meses o aos ms tarde despus de que hayan sido plenamente explotado por la polica y los
servicios de inteligencia. en un momento en que la legislacin de seguridad ciberntica que debilitara las leyes de privacidad existentes est siendo
empujado a travs del Congreso, el pblico estadounidense merece saber ms acerca de las polticas del gobierno con
respecto a la compra, uso y divulgacin de cero das. Hay un debate pblico importante que debe hacerse sobre el papel del gobierno en la
legislativa. Si, como se nos dice, la
ciberseguridad, pero sin documentos como los que hemos solicitado, este debate no puede tener lugar.
Adems, las lagunas permiten a la NSA almacenar cero das comprados en el mercado gris
Zetter 14 [Kim, galardonado periodista que cubre los delitos informticos, las libertades civiles, la privacidad y
la seguridad de Wired, "Obama: NSA debe revelar errores como heartbleed, a menos que ayuden a la NSA,"
Wired, http: //www.wired. com / 2014/04 / obama-zero-day / ] // khirn
declaraciones pblicas sobre la nueva poltica dejan muchas preguntas sin respuesta y plantean la
posibilidad de que el gobierno tiene lagunas adicionales que van ms all de la excepcin de seguridad nacional.
La declaracin de la Oficina del Director de Inteligencia Nacional sobre el nuevo sesgo hacia la divulgacin, por ejemplo, se refiere especficamente a las
vulnerabilidades descubiertas por agencias federales, pero no menciona vulnerabilidades descubiertas y vendido al
gobierno por los contratistas, agentes de da cero o investigadores individuales, algunos de los cuales pueden insistir en
sus acuerdos de venta que la vulnerabilidad no ser revelada. Si comprados cero das vulnerabilidades no tienen que
darse a conocer, esto potencialmente deja un resquicio para el uso secreto de estas vulnerabilidades y tambin plantea
la posibilidad de que el gobierno puede decidir salir de la empresa de bsqueda de cero das, prefiriendo comprar
en su lugar. "Sera una respuesta burocrtica natural para la NSA a decir" por qu deberamos gastar nuestro
dinero el descubrimiento de las vulnerabilidades ms si vamos a tener que revelar ellos? ' "dice Healey. "Se puede
imaginar Una reaccin natural sera que dejaran de gastar dinero en encontrar vulnerabilidades y usar ese dinero
comprarlos fuera del mercado gris donde no tienen que preocuparse de que el sesgo. "nueva declaracin del
Gobierno sobre cero das tambin no aborda Si se aplica slo a vulnerabilidades descubiertas en el futuro o al arsenal
de vulnerabilidades de da cero el gobierno ya posee.
Healey observa que las
Y esa es una especie de nocin de un ataque estilo Pearl Harbor y estos riesgos cotidianos de ciberseguridad que enfrenta nuestra nacin, tanto el gobierno como el
sector privado. Y mucha gente pasa mucho tiempo hablando sobre el escenario de Pearl Harbor - lo que sucede cuando la red elctrica se cae, lo que sucede cuando el
sistema bancario se cae. Como Quentin seala, esa es una posibilidad, pero es una de las que nos centramos en nuestro detrimento. Y es una que tenemos que dar
hecho de que hay grandes naciones-Estados, incluyendo China, que estn apuntando no slo al gobierno de los EE.UU. Esa es una especie de estndar que esperamos
que, como un estado-nacin, vayamos a recoger informacin de nuestros opositores alrededor del mundo, y ellos recogen informacin sobre nosotros. se es un
otros
estados-nacin saben que recogemos Inteligencia en ellos, y recogen la inteligencia en nosotros - eso es slo
parte del juego. Lo que es diferente hoy en da, aunque en el ciberespacio es el hecho de que al menos una nacin que ha sido discutido pblicamente y otras
que no han sido - China en el caso de la que se ha discutido pblicamente - no slo se dirige al gobierno para la recoleccin, pero es decir, a nivel nacional
corporativa, dirigido a las empresas estadounidenses del sector privado, el robo de nuestra propiedad intelectual
ncleo - la misma cosa que impulsa la American Economa y nos hace la economa ms innovadora, ms
diversa y ms exitosa en el mundo de hoy - y tomarlo y transferirlo a las empresas chinas en el sector privado, el
pblico y el espacio privado. En China esa distincin se mezcla, Donde el gobierno proporciona una enorme
cantidad de apoyo a su industria, tanto En forma de propiedad intelectual robada y en forma de prstamos a bajo
inters o sin inters para ayudarlos financiar estos esfuerzos. Y as, lo que vemos es una situacin muy extraa en un Estado-nacin
est ocupado en una La propiedad intelectual del sector privado, convertirlo en pblico y privado utilizar all, lo
que socava nuestra capacidad para competir en el mercado global. Y lo que hace que sea un reto particularmente difcil es: Cul es
el gobierno de Estados Unidos va a hacer al respecto? Cmo el gobierno de Estados Unidos responde a esa amenaza?
Durante aos sabamos que esto era un hecho y tena un tiempo difcil hablar siquiera de ello pblicamente debido a la
forma en que Saba que era a travs de los accesos de inteligencia y similares. A propsito, digo que todos mis comentarios son
concepto entendido de concepto, ya sea de vigilancia. . . dejando a un lado toda la polmica que Edward Snowden ha creado con sus revelaciones,
mis propios pensamientos y no los de mis jefes actuales o antiguos, as que no tengo a ninguno de ellos en problemas y no me despido. Pero hemos sabido esto desde
Hemos sabido de esta amenaza que China y otros estados-nacin suponen para el sector privado de Estados Unidos, as como el
pero ha sido difcil para nosotros hablar de ello . Y ahora por fin hemos dado cuenta 1) la amenaza es tal que
tenemos que hablar de ello y 2) el gobierno no puede hacer la proteccin del propio sector privado. La gran mayora de la Internet y las redes
conectadas por ah estn propiedad operado por el sector privado. El gobierno de Estados Unidos simplemente no
tiene idea de los redes. No importa lo que se oye acerca de las capacidades del gobierno de Estados Unidos en las
seales inteligencia y en el ciberespacio, la realidad es que no podemos, ni queremos ser, ni nuestras leyes nos permiten, estar en cada
red en todo momento para saber lo que est pasando. No es algo que el pueblo estadounidense quiere . no es algo
que el gobierno Quiere hacer, ni es algo que tenemos la capacidad de hacer. H ENCE, la pregunta es: Cmo puede el
trabajo del gobierno con el sector privado para que el privado sector para la mejor defensa en s? Y como
empresas del sector privado trabajan con cada uno Otros internamente para defenderse de esta misma amenaza?
hace mucho tiempo.
Mucha gente piensa que una de las mejores maneras de lograr ese objetivo es que el gobierno intervenga en el mercado y diga: "Mira, el sector privado no est haciendo
lo que necesita para protegerse. Tenemos que decirles cmo hacerlo, verdad? Aqu hay algunas regulaciones. Aqu hay algunas leyes. As es como necesitas
acomodarte a esta nueva realidad de los estados-nacin que te amenazan a ti ya tu principal propiedad intelectual ya tus sistemas, ya sea para evitar un ataque estilo
Pearl Harbor o para evitar que esto pase por la puerta trasera de tu propiedad intelectual ". Creo que esa es la discusin que se ha mantenido en los ltimos aos y que se
ha desvanecido en gran medida porque la industria ha mostrado una enorme resistencia a las normas y leyes impuestas por el gobierno y por buenas razones. La
industria y el sector privado estadounidense son muy innovadores ya menudo la regulacin gubernamental en lugares donde no hay una falla del mercado puede sofocar
la innovacin en lugar de envalentonarla. La pregunta es: Cmo se determina si hay un fracaso del mercado aqu, o no, en esta industria? No cabe duda de que la
industria podra, y tal vez debera, estar mejor protegida contra las amenazas cibernticas, en particular en el espacio del Estado nacional. Pero la pregunta es: Por qu
recopilacin de inteligencia ms sensibles e incluso entonces slo le dir industrias absolutamente lo que
necesitan saber con el fin de hacer frente a que amenaza inmediata. Y eso es algo que tiene que cambiar radicalmente. Y
creo que el gobierno est en camino. Creo que el General [Keith B.] Alexander ha hecho cambios mientras estuvo en NSA, y espero que el Almirante [Michael] Rogers
va a ser
una gran cosa si Pueden llegar a un lugar donde podamos aprobar algn tipo de legislacin que Permite al
gobierno compartir con la industria lo que sabe que es una amenaza. Pero la realidad es que hoy en da - sin que el gobierno
tenga una idea de lo que la industria se est viendo en el 98 por ciento, o 95 o 96 por ciento, de las redes de las que es propietaria y opera - es difcil para el
gobierno sepa dnde enfocar su coleccin actividades. Por ejemplo, hoy sabemos acerca de los actores cibernticos
chinos viene en contra de nuestras redes. Por lo tanto, es fcil que nos dirigimos a esa persona y tratar de ir despus de
su sistema y averiguar lo que l o ella est haciendo. Sabemos a ciencia cierta que se sienta a la derecha junto a esa persona, es
muy probable, es otro hacker - financiado por el gobierno - ir despus de que el sector privado de Estados Unidos, pero no vemos
esa persona, porque no estamos en el Redes del sector privado que buscan eso. Hasta que la industria tiene la
capacidad y el deseo y la voluntad de compartir con el gobierno de lo que estn viendo, es difcil para el gobierno
para dar la vuelta y decir: "Vamos a ir a tratar de apuntar a esa persona para ver si podemos averiguar lo que estn
haciendo, tambin, con el fin de que sirva de apoyo a la industria las mejores capacidades del gobierno de Estados
Unidos tiene a su disposicin. "Y as, eso es una cosa. . . Es una especie de liberacin que compartir brecha entre la
informacin pblica y privada y la creacin de la confianza entre el gobierno y el sector privado para compartir
ese tipo de informacin.
contine con esos cambios, tambin, para pensar en la mejor manera de trabajar con la industria. Pero no es slo el gobierno trabaja con la industria, porque
informe seala, adems, que los chinos animan robo de propiedad intelectual y que ambas entidades empresariales y gubernamentales se involucran en este practice.27
investigacin, acortar el plazo de I + D para las tecnologas militares, reunir informacin sobre estrategias y planes de Estados Unidos e identificar vulnerabilidades en
Chinese in collecting
intelligence against US industries that support US defense programs.31 In one instance, a news report in 2011 revealed that malware had penetrated
networks used to control US military drones .32 In another report, it is alleged that the Chinese are hacking into US
electricity networks and inserting malware that could be activated later para apagar la red elctrica .33 Richard Clarke, Casa
los sistemas estadounidenses. Department of Defense's DODs 2013 annual report to the Congress indicates the grave threat posed by the
Blanca Cyber Security Advisor (octubre 2001 a marzo 2003), en una entrevista en la cadena PBS Frontline seal lo siguiente: "Nosotros, como pas, hemos puesto
todos los huevos en una canasta . la
razn por la que estamos con xito dominar el mundo econmico y militar es debido a los
sistemas que hemos diseado, y confiar en ella, que se cyberbased . es nuestro taln de Aquiles . es una frase gastada, pero es absolutamente
cierto. podra ser que , en el futuro, la gente va a mirar hacia atrs en el imperio americano, el imperio econmico
y militar del imperio, y decir: "no se dieron cuenta de que estaban construyendo su conjunto imperio sobre una
base frgil . haban cambiado esa base de ladrillo y el mortero de bits y bytes, y nunca fortificados ella. Por lo tanto, un
enemigo que algn da fue capaz de entrar en razn y llamo todo el imperio ms. Ese es el miedo. "34 4.3 amenaza para nosotros Industria espionaje
ciberntico de China contra Estados Unidos comerciales empresas plantea una significativa amenaza para los intereses
empresariales de Estados Unidos y la competitividad en las industrias clave. Un ejemplo clsico es el de la American Superconductor
Corporation, que tena su cdigo de software de energa elica robada por un cliente importante en china como resultado no slo est perdiendo ese cliente, sino
tambin el 90% de su value.35 almacn en otro caso, una empresa metalrgica de Estados Unidos perdi la tecnologa para los piratas informticos de china que cuestan
$ 1 mil millones y 20 aos para develop.36
mismo puede decirse de China, que disfruta de una seguridad mucho mayor que la
que tiene en cualquier momento de los ltimos tres siglos . El papel de Estados Unidos en Asia oriental lo protege de la invasin por parte
de su adversario histrico, Japn, mientras que ninguna de las otras grandes potencias alrededor de la periferia de China tiene la fuerza o el deseo ahora o en el futuro
previsible para lanzar un ataque sobre territorio chino. Por lo tanto, los
cuestin de la U nidas S stados, y sus aliados en Asia y Europa, es si debemos tolerar un retorno a la esfera de
la conducta influencia entre las potencias regionales que no estn buscando la seguridad, pero estn en busca de la situacin , los
poderes que estn actuando menos por miedo que por ambicin. Esta pregunta, al final, no se trata de idealismo, nuestro compromiso con un orden internacional
"basado en normas", o nuestra oposicin por principio a la agresin territorial. S, hay principios importantes en juego: los vecinos no deben invadir sus vecinos para
apoderarse de su territorio. Pero antes de llegar a las cuestiones de principio, tenemos
registrado ms de 10.000 ataques rusos en las compaas en todo el mundo en el ao 2015 por s solo . Eso es un meterico
ascenso de las "docenas por mes" que Alperovitch dijo la firma ha sealado este tiempo el ao pasado, al igual que los EE.UU. estaba
imponiendo sus sanciones. Muchos ven a los recientes informes de que Mosc se infiltraron en las redes del Departamento de Estado y la Casa Blanca - que les da
acceso a calendario completo del Presidente Obama -. Como un punto de inflexin en la piratera gobierno ruso de
mucho ms amplia que slo una herramienta, una pieza de malware o un tipo diferenciado de la actividad", dijo Galante. "Ellos ven esto
como una amplia bsqueda para obtener la informacin que necesitan presentarse a s mismos y sus esfuerzos en la mejor luz
en el mundo ." Y como la economa se hunde de Rusia bajo el peso de las sanciones impuestas por Estados Unidos en de marzo de 2014, el mercenario, va penal
ha comenzado a desdibujarse con la pista dirigido por el gobierno, segn los analistas. "Lo que estn haciendo bsicamente es, en efecto, diciendo
internamente, 'Eso aleta de correo, que nos van a sancionar, por lo que vamos a utilizar ciberntico para robar su propiedad
intelectual y darle a nuestra industria,' " dijo Alperovitch . El bombardeo digital ha llamado la atencin de altos funcionarios estadounidenses. El
presidente Obama pidi repetidamente a sus asesores si existe una violacin masiva de datos de JP Morgan el pasado otoo fue una represalia de Rusia para las
sanciones, segn los informes. Los ayudantes no podan dar al presidente una respuesta definitiva. De hecho, la comunidad de seguridad no est unida en su creencia de
Rusia estaba detrs del ataque. Ex funcionarios de inteligencia tambin han especulado que la informacin pas discretamente a la culpa por el que los medios de
comunicacin sobre los rusos por el Departamento y la Casa Blanca Estado fue cortada en falta es un intento de la Casa Blanca para enviar un mensaje a las autoridades
rusas: ". Estamos a usted" Director de Inteligencia nacional, James Clapper reconoce los EE.UU. fue tomado por sorpresa por este aumento de la piratera de Rusia. "
La amenaza ciberntica rusa es ms grave que hemos evaluado previamente, " dijo a un comit del Senado en febrero. Durante un
discurso pronunciado en octubre, Clapper incluso dijo Rusia ha reemplazado ciberntico potencia China como su principal
preocupacin . Ackerly dijo que las intrusiones del Departamento de Estado y la Casa Blanca son un ejemplo notable del nuevo ataque mentality.The ruso era
"mucho ms grande en amplitud" de los esfuerzos histricos de espionaje ciberntico rusos. "Son mucho ms dispuestos a hacer cosas que hay una alta probablemente
de deteccin", dijo Ackerly. "Ellos estn dispuestos a saber que va en y decir, 'Vamos a hacerlo de todos modos." "Agencias de inteligencia de Mosc todava podrn
recoger su informacin, al tiempo que un punto pblica, dijo Christopher Cummiskey, ex actuacin subsecretario de gestin en el Departamento de Seguridad Nacional
en el ao 2014 que supervis una serie de esfuerzos cibernticos de la agencia. "Creo que desde su punto de vista es como, 'Bueno, supongo que lo hemos demostrado
al mundo que somos capaces de penetrar efectivamente los sistemas muy sensibles en el gobierno de Estados Unidos'", dijo .
mejore su capacidad de deteccin, los rusos no sern disuadidos , dijo Cummiskey. "No es tan fcil de recoger en estas cosas hoy en da
con la forma en que estamos configurados como espero que sea en el futuro", dijo. "As que tenemos mucho trabajo por hacer."
la defensa
tecnologas y secretos robados de la industria de Estados Unidos redes y gubernamentales podran dar de China
y Rusia ventajas militares por valor de miles de millones .
competitividad de la industria, el crecimiento econmico ms lento, prdida de empleos, y el nivel de vida an ms bajos. Por la misma razn,
de nuevos rusos de aviones, tanques y misiles estn saliendo de las lneas de montaje.
Aviones de combate rusos rugen a travs de cielos europeos bajo el ojo cuidadoso de la OTAN. Decenas de
miles de soldados participan en juegos de guerra mostrando la disposicin de los militares para la guerra total .
La flexin del msculo sugiere que en Rusia los problemas econmicos hasta ahora no estn teniendo ningn impacto en el
ambicioso programa de modernizacin militar del Kremlin. La mayora de los sectores econmicos rusos se enfrentan a un recorte del 10
por ciento este ao, como Rusia dirige a una recesin. El presupuesto militar, por su parte, aument en un 33 por ciento a alrededor de 3,3 billones de rublos (unos $ 50
millones de dlares). La acumulacin refleja aparente disposicin del presidente Vladimir Putin para elevar la apuesta en un enfrentamiento con Occidente por Ucrania
La nueva
doctrina militar rusa , respaldado por Putin en de diciembre de nombres de la OTAN como una amenaza superior a Rusia y
establece una respuesta a lo que el Kremlin ve como la expansin de la alianza en la esfera de los intereses de
Rusia . En la crisis de Ucrania, Mosc por primera vez demostr su nueva capacidad para lo que los expertos llaman a la guerra "hbrido", una combinacin de la
fuerza militar con un grado de negacin, la propaganda elegante y presin poltica y econmica. No es slo en la Crimea - el estratgica pennsula que
Rusia se anexion de Ucrania - que 1 milln militar fuerte de la nacin est reforzando su presencia. Rusia tambin es la
reactivacin de campos de aviacin de la era sovitica y la apertura de nuevas bases militares en el rtico . El
otoo pasado los militares sacudi sables desplegando brevemente el estado de los misiles de arte a ms
occidental de Rusia enclave Bltico - Kaliningrado - y est planeando enviar bombarderos estratgicos en patrullas
regulares hasta el Caribe y el Golfo de Mxico . El West consigui por primera vez una sensacin de podero militar de Rusia revivi durante la
-. Pero no est claro si Rusia puede permitirse el proceso de modernizacin en medio alicados precios del petrleo y las sanciones de Occidente
invasin de Crimea en febrero pasado. Sus aliados de EEUU y la OTAN fueron sorprendidos cuando las ondas de carga pesada aviones militares de transporte rusos
aterrizaron en los das pennsula del Mar Negro despus de la destitucin del presidente Mosc-amigable antigua de Ucrania, la descarga de las fuerzas especiales que
rpidamente se hizo cargo de las instalaciones clave en la regin y se bloquearon las tropas de Ucrania en sus bases. Vestidos con uniformes camuflados y equipado con
las armas del estado de la tcnica, las tropas rusas estaban muy lejos de ser una fuerza desmoralizada ragtag el militar es tan slo hace unos pocos aos. El Kremlin
afirm principio eran voluntarios locales, pero Putin reconoce despus de la anexin de que eran soldados rusos. Otra sorpresa para Occidente se produjo pocas semanas
ms tarde, cuando los grupos bien organizados de hombres armados se hicieron cargo de las oficinas del gobierno y estaciones de polica local en varias ciudades a
travs de Ucrania corazn industrial del este, lo que provoc una rebelin que se convirti en una guerra a gran escala en su mayora de habla rusa que mat a ms de
5.300 desde abril. A medida que la lucha se intensific en el este, el ejrcito ruso mostr su agilidad mediante el despliegue rpido de decenas de miles de tropas cerca
de la frontera con Ucrania. Ucrania y Occidente dijeron que miles de ellos cruzaron a Ucrania, para ayudar a cambiar el rumbo a favor rebeldes. El Kremlin niega que,
aunque ha reconocido que los voluntarios rusos han unido a la insurgencia. A diferencia del pasado, cuando el ejrcito ruso se llena a travs de la conscripcin
impopular, la fuerza ha crecido ms profesional y motivado. Salarios relativamente altos han atrado a un creciente nmero de soldados
contratados, cuyo nmero se establece en superar los 350.000 este ao, desde 295.000 en 2014. Rusia el ministro de defensa, Sergei Shoigu, dijo que a finales de este
ao todos los grupos tcticos batalln - las unidades de la base en el Ejrcito, las fuerzas aerotransportadas y los marines - sern manejadas en su totalidad por soldados
profesionales. Y en agudo contraste con los primeros aos post-soviticos, cuando aviones de combate fueron conectados a tierra y buques de la marina muelle oxidado
por falta de combustible, los militares han aumentado dramticamente el alcance y la frecuencia de sus ejercicios. Las fuerzas terrestres realizaron maniobras masivas
cerca de la frontera entre Ucrania y la participacin de decenas de miles de soldados, mientras que buques de la Armada navegaban en misiones regulares y aviones de
combate volaron patrullas regulares cerca de las fronteras europeas para sondear las defensas de la OTAN. La alianza dijo que intercept aviones rusos ao ms de 400
veces el pasado y se quej de que representaban un peligro para los vuelos civiles. En Crimea, Rusia haba alquilado una importante base naval, incluso antes de la
anexin. Ahora se ha desplegado decenas de aviones de combate, incluyendo bombarderos de largo alcance con capacidad nuclear, adems de misiles de defensa area,
aviones modernos y otras armas. Tambin se est preparando para enviar ms tropas all. Otra de las principales prioridades para los militares es el rtico, donde la
rivalidad global para grandes reservas de petrleo y gas sin explotar est intensificando tal como se derrite el hielo polares. El ejrcito ha restaurado largo tiempo
abandonada campos de aviacin de la era sovitica y otras bases en la regin despus de dos dcadas de abandono. Se form un comando separado rtico para
supervisar sus tropas en la regin. Plan
armas en 2011-2020. Se produjo algunos resultados muy visibles el ao pasado, con los militares que recibe el mayor nmero de nuevos aviones, misiles y armas
desde el colapso sovitico de 1991: -El ao pasado, las fuerzas armadas rusas obtuvieron un nmero rcord de 38 misiles balsticos intercontinentales con cabezas
nucleares. Este ao se van a conseguir otro 50, lo que permite a los militares a cumplir su ambicioso objetivo de reemplazar los misiles nucleares de fabricacin
sovitica, que se acercan al final de su vida til. Las autoridades dicen que los nuevos misiles balsticos intercontinentales tienen la capacidad de penetrar cualquier
defensa de misiles potenciales. -En Un gran avance, la marina rusa finalmente se llev a cabo una serie de lanzamientos de prueba con xito del Bulava, un nuevo misil
balstico intercontinental para submarinos, lo que demuestra su fiabilidad despus de un desarrollo a largo y molesto. La
amenaza de Puti n - quien ha insistido en que Rusia no sern arrastrados a una carrera de armas costosas con Occidente - es si la concentracin
militar masiva se estirar el potencial econmico de la nacin ms all del lmite .
Que intensifica-estamos ya al borde de la guerra nuclear
Reid 15 Profesor de Derecho en la Universidad de Santo Toms de la Facultad de Derecho (Charles J.,
Universidad de St. Thomas Revista de Derecho y Polticas Pblicas ", VLADIMIR PUTIN cultura del terror:
Qu hacer?" P 53-5. ) | js
En la realizacin de una tan limitado guerra , por otra parte, Putin hara basarse no en misiles balsticos intercontinentales, sino en " el
primer uso de armas nucleares tcticas en la guerra." 447 Y ah es donde nos encontramos, a mediados de marzo de 2015 , al
momento de escribir este artculo. Estamos siendo testigos, por parte de la OTAN, un despertar a exactamente la gravedad de esta amenaza. Sir Adrian Bradshaw,
comandante adjunto de la OTAN de fuerzas en Europa , ha acertadamente sealado que esta crisis es un momento
existencial para la alianza occidental. 448 Y, es un alivio tener en cuenta, la alianza es finalmente respondiendo a la urgencia del momento. La OTAN
ha decidido ampliar su reaccin rpida de 13.000 soldados a 30,000.449 Tambin ha optado por crear una unidad de lite "punta de lanza" de 5.000 soldados para su
despliegue inmediato en un crisis.450 Jean-Claude Juncker, el jefe de la Comisin Europea ha planteado la objeto de una Army.451 Europea es imprescindible por
muchas razones que Europa pueda lograr un mayor nivel de integration452 poltica y un ejrcito europeo puede servir a ese objetivo a largo plazo, as como la cuestin
ms inmediata de hacer frente a la agresin rusa. el
U nidas S stados est tambin frente al desafo militar planteado por la expansin
de Rusia en Europa del Este. un convoy militar ha sido enviada en un "viaje de show-la-bandera" de seis de Europa del Este countries.453 un gran
nmero de soldados y grandes cantidades de suministros ahora han aterrizado en Letonia a "participar en ejercicios de entrenamiento
multinacionales con Letonia, Estonia y Lituania." 454 equipos militares estadounidense y el personal ahora estn estacionados slo yardas de territorio ruso en la batera
antimisiles Baltics.455 un patriota, junto con la tripulacin para el hombre ella, se ha trasladado a Poland.456 Ashton Carter , Presidente candidato
de
Obama para servir como Secretario de Defensa , ha declarado su apoyo a proporcionar armas a la ucraniana
militar .457, Victoria Nuland, ha hecho un llamamiento para la creacin de centros de mando y control de la OTAN en Bulgaria, Rumania y otros pases del Este de
Europe.458 y cmo ha Putin respondi? l destruy la ciudad de Debaltseve en Ucrania con un salvajismo y la barbarie desconocida en
Europa desde los das de la Segunda Guerra Mundial. Prcticamente todos los edificios de la ciudad ha sido daado o destroyed.459 Unas 40.000 personas (de una
poblacin de 45.000) se han visto obligados a flee.460 perros, se dice, han comenzado a comer los cuerpos de Plenario dead.461 insepulto clases de personas - trtaros
musulmanes que podran amenazar el rgimen, y otros que caen bajo la sospecha de Seguridad del Estado - estn siendo secuestrados, torturados, y se hace desaparecer
a un ritmo alarmante rates.462 y Putin ha renovado , una vez ms, sus
ese gran y sabia hombre Gorbachov, cuando se le pregunt si "podra haber otra guerra importante en Europa" respondieron: "Tal escenario ni siquiera debera ser
. Si
un lado pierde sus nervios en esta atmsfera inflamada, entonces no vamos a sobrevivir los prximos aos . " 473
Por lo tanto tiene la cultura del terror de Putin nos llev al borde de lo impensable , un enfrentamiento nuclear en el que el
riesgo de miscalc ulacin es grande . El derecho internacional, en las ltimas dos dcadas, se ha movido de manera decisiva en la direccin de
deslegitimar incluso la amenaza del uso ofensivo de las armas nucleares. Vladimir de Putin hablar por hablar y su agresiva postura militar de
Estados Unidos estn regresando a los das oscuros de una generacin anterior, cuando las amenazas nucleares colgaban pesados sobre el
considerado. Tal guerra hoy conducira inevitablemente a una guerra nuclear. Pero las declaraciones de ambas partes y la propaganda me llevan a temer lo peor
planeta. Hay que asegurarse de que estas amenazas no emanan de nuevo de un lder mundial.
Estados Unidos y Europa de la Propiedad Intelectual: Estrategias para circunscribir el robo por parte de China;
3 de octubre de de 2013. http://blog.streitcouncil.org/2013/10/03/us-and-european-intellectual-propertystrategies-to-circumscribe-theft-by-china/) // JRW
Relativamente nueva incursin de China en la creacin de aviones no tripulados sirve como un recordatorio de
qu tan extenso, y rpidamente, se ha modernizado. Pero tambin pone de relieve un problema que ha sido a la
vez penetrante e intratable. Gobierno y las empresas de China estn cometiendo robo de propiedad intelectual
(IP) a gran escala, y esto pone en peligro la seguridad nacional y econmica de los EE.UU. y europea Unidos. El
IP - define la Organizacin Mundial de la Propiedad Intelectual como "invenciones, las obras literarias y artsticas y smbolos, nombres, imgenes y diseos utilizados
en el comercio "- de las empresas dentro de los
China ha llevado
a cabo su intento de modernizar a travs de la propiedad intelectual robada con relativa impunidad porque no ha
habido ningn mecanismo o la respuesta para disuadir real. Con la amenaza de perder terreno en sus mayores
mercados de exportacin, a nivel local y ms lejos, se vera obligado a prestar atencin a las advertencias
mucho ms graves para detener sus actividades ilcitas. Si bien estos acuerdos estn lejos de ser finalizado y
tienen una multiplicidad de partes mviles, los cuales confunden los esfuerzos para predecir su utilidad como un
mtodo viable de coaccin, no obstante, parece como si, en conjunto con el arbitraje de la OMC, deben dar a los
EE.UU., la UE, y otros la capacidad de presionar con xito para el cumplimiento de china.
de la regin ... mejor integrada y ms competitiva", que podra ver los productos chinos y mano de obra que se omiten opciones ms baratas.
entrelazado de desarrollo. En particular, China es el nico miembro permanente del Consejo de Seguridad de la
ONU la ampliacin de su arsenal; tambin est mejorando su arsenal. Los hechos bsicos de la modernizacin
estratgica de China son bien conocidos, si los datos siguen siendo frustrantemente opaco. China est
desplegando misiles de carreteras mvil, combustible slido, dndole un grado heighted de seguridad en su
capacidad de segundo golpe. Est empezando a desplegar submarinos de misiles balsticos (SSBN). Se est
investigando una amplia gama de tecnologas de sistemas de entrega de ojivas y que dar lugar a una mayor
precisin y, ms puntualmente, una mayor penetracin en contra de las defensas contra misiles balsticos. El
tamao del arsenal entregable de China contra los Estados Unidos, sin duda, aumentar ms all de la pocas docenas que posea recientemente. [1] El ritmo de
crecimiento hasta el momento ha sido moderado, aunque china ha desarrollado slo recientemente los sistemas
de suministro fiables, con capacidad de supervivencia. El punto final permanece sumido en la opacidad y la
incertidumbre, aunque varias decenas de ojivas entregables parece probable en el corto plazo. Estos desarrollos en el lado
estratgico se acoplan con los elementos de la modernizacin convencional que inciden en el equilibrio estratgico. [2] La cuestin relevante, sin embargo, no es
simplemente una evaluacin del programa de modernizacin de China, sino una evaluacin de la interaccin de que la modernizacin de las capacidades e intereses de
los Estados Unidos. Las capacidades de los Estados Unidos tambin estn cambiando. En virtud de lo dispuesto en el START y SORT, los Estados Unidos han
continuado haciendo reducciones cuantitativas de su arsenal nuclear en funcionamiento. Al mismo tiempo, hay en curso actualizar la orientacin ojiva y sistemas de
fusin. Sistemas de defensa de misiles balsticos de una variedad de huellas se estn desplegando. La fuerza estadounidense SSBN ahora se inclina ms hacia el
Pacfico que en el Atlntico, la inversin de la implementacin de la Guerra Fra. La capacidad de Guam para apoyar a los bombarderos pesados y los submarinos de
ataque se ha mejorado. Por otra parte, los avances en los Estados Unidos las armas convencionales han sido tan sustancial que ellos tambin prometen efectos
estratgicos: smbolo de ataque global ofrece la promesa de un arma de Estados Unidos en el blanco en cualquier parte del mundo en menos de una hora y B-2 con el
altamente armas precisas pueden sostener efectos estratgicos ms de una campaa. Cules son las preocupaciones que plantean estos dos programas de arsenales
estratgicos dinmicos? Ms cntrico, el desarrollo de las fuerzas estratgicas detalladas anteriormente ha asumido cada vez ms una forma entrelazada. La revolucin
de Estados Unidos en las municiones guiadas de precisin fue seguido por un nfasis en la movilidad de la fuerza de misiles chino. Sistemas de defensa antimisiles de
Estados Unidos han estimulado un claro nfasis en la contramedida en vigor ICBM de China y acumulaciones cuantitativas en sus arsenales de misiles regionales. [3]
Nuevas fuerzas a base de submarinos de Pekn mejorar an ms la seguridad de la capacidad de segundo golpe de China en la cara de un posible ataque estadounidense,
pero es probable que conduzcan a una mayor atencin a la guerra antisubmarina en los Estados Unidos. Recientes pruebas anti-satlites de China provoc una
manifestacin estadounidense de capacidades similares. Tales
complejas . Las personas que valoran su privacidad, especialmente cuando est implicado el Gobierno. Pero el hecho es que la defensa ciberntica de
nuestra infraestructura crtica , simplemente no es posible sin la informacin sobre la amenaza ciberntica
compartir entre esas tres comunidades . Un ejemplo de un tiempo atrs, relacionadas en testimonio ante el Congreso, cont un incidente en el que la
Agencia de Seguridad Nacional detect una entidad extranjera tratando de robar tres gigabytes de informacin de un contratista de defensa de Estados Unidos. Las
reglas de intercambio de informacin no permitiran que la NSA advertir al contratista de lo que estaba a punto
de pasar a ellos. El jefe de la NSA en ese momento lo compar con ver a un ciber-intrusin suceder en
velocidad de la red, pero luego de ser requerido para advertir a la compaa bajo el ataque con una carta enviada
a travs del correo convencional. Los esfuerzos legislativos para hacer frente a la cuestin de intercambio de informacin producirse cada pocos aos.
En la actualidad, otro esfuerzo parece ser la construccin . Aquellos de nosotros que ver este tema tienen los dedos cruzados. Soy cautelosamente
optimista. En primer lugar, porque este tema ha sido elevado por los recientes ataques cibernticos en las grandes empresas
: Sony, JP Morgan, Target, Anthem, Home Depot y otros. Y han centrado la atencin en la cuestin de las personas ms poderosas de Estados Unidos - los
contribuyentes - los votantes que se sienten cada vez menos seguro sobre sus cuentas bancarias personales y de informacin. La otra razn por la que soy optimista se
debe a que, la legislacin o no, el
compaas que utilizan este marco estn motivados hacia la mejora, ya que, en caso de un ataque
exitoso contra ellos, cualquier empresa tendra que explicar a los clientes y acreedores por qu se decidi no
participar en un programa de mejora de la seguridad de que sus competidores estn utilizando probable. tambin no
hace dao que el marco est siendo utilizado como una lnea de base para la industria de la suscripcin de seguros
ciberntico .
Cero das son --- insuficiente cooperacin tecla corre el riesgo de mltiples sectores crticos --- como la
electricidad y el agua
Stockton y Golabek-Goldman 13 [Paul y Michele, " Frenar el mercado de las armas cibernticas," Ley y
Poltica de Yale Review , Prxima , pg. 108-109 <http://ssrn.com/abstract=2364658>] / eugchen
Exploits oy son de doble uso. 24 Ellos se pueden implementar por los investigadores de buena voluntad para
poner a prueba los sistemas informticos para las vulnerabilidades y, por tanto, proteger los sistemas contra
ataques .25 Sin embargo, tambin se pueden implementar para recopilar informacin comercial sensible o
inteligencia, incapacitar a los sistemas informticos, o infligir dao fsico generalizado. Por ejemplo, un Oday
en arma explotar la orientacin del sistema de control del trfico areo podra enviar seales falsas a los aviones
en el aire, haciendo que se bloquee o chocan 0.26 Departamento de Transporte auditoras han confirmado que el sistema de control del trfico
areo de EE.UU. sigue siendo muy vulnerable a los ataques cibernticos. 27 Un ataque a la elctrica rejilla podra salir de regiones
enteras del pas en la oscuridad durante semanas, incapacitando a la economa y provoca importantes bajas. 28 a
medida que las amenazas para el sistema de control del trfico areo y la red elctrica aclarar , las ms potentes y peligrosas day- exploit
ataques son los que dirigen "de la nacin de infraestructura crtica sectores" . La Directiva de Poltica de 2013 Presidencial para la
seguridad crtica Infraestructura y resiliencia define la infraestructura crtica como "sistemas y activos, ya sea fsico o virtual, tan vital para los Estados Unidos de que la
incapacidad o destruccin de dichos sistemas y activos tendran un efecto debilitante sobre la seguridad, nacional seguridad econmica, salud pblica nacional o la
seguridad, o cualquier combinacin de estos asuntos. "29 el
vulnerables aplicaciones layer.36 a pesar de este aumento de la amenaza, las empresas privadas han dejado de
invertir adecuadamente en cibernticos medidas para asegurar la infraestructura crtica de los ataques. El
gobierno tambin ha fallado en proporcionar suficiente apoyo a las empresas privadas para proteger la
infraestructura crtica de la nacin. De acuerdo con el informe del Departamento de Seguridad Interna reciente Inspector General, el ordenador Equipo
de Preparacin de Emergencia de Estados Unidos (US-CERT) est "muy escaso" y carece de la autoridad legal para exigir a las empresas privadas para implementar
protecciones ms fuertes contra intrusions.37 ciberntico
ataques de rejilla llevan a cabo mando y control --- provoca la venganza y la guerra nuclear
Tilford 12 [Robert, Graduate School de Estados Unidos aerotransportada del ejrcito, Ft. Benning, Georgia,
"atacantes cibernticos podra cerrar la red elctrica para toda la costa este" 2012,
http://www.examiner.com/article/cyber-attackers-could-easily-shut-down-the-electric-grid -para-la-toda-esteCoA ] // khirn
Para empeorar las cosas un
ataque ciberntico que puede llevar a cabo una red de energa civil, por ejemplo, tambin
podra paralizar el ejrcito de Estados Unidos. Las notas senador que es que las mismas redes de energa que abastecen las ciudades y pueblos,
tiendas y gasolineras, las torres de celulares y el corazn Los monitores tambin poder "todas las bases militares en nuestro pas." "a pesar de que las bases estaran
preparados para resistir un corte de luz corta con generadores
ataque ciberntico hoy en contra de los EE.UU. poda muy bien ser
visto como un "acto de guerra" y se pudo cumplir con una "gran escala" respuesta militar de Estados Unidos.
Esto podra incluir el uso de "armas nucleares ", si est autorizado por el Presidente.
la seguridad del agua de Estados Unidos al borde ahora
Dimick 14 (Dennis Dimick es editor ejecutivo de National Geographic para el medio ambiente. National
Geographic: "Si usted piensa que la crisis del agua no puede ser peor, esperar hasta que los acuferos se
drenan", publicado 21 de agosto de 2014. Consultado el 25 de junio de 2015. http :
//news.nationalgeographic.com/news/2014/08/140819-groundwater-california-drought-aquifers-hiddencrisis/# ) Kalm
Esto coincide con una
tendencia a nivel nacional de la disminucin de las aguas subterrneas . Un estudio de 2013 de 40 acuferos
en los Estados Unidos por el Servicio Geolgico de Estados Unidos informa que la tasa de agotamiento de las aguas subterrneas
ha aumentado de manera espectacular desde el ao 2000, con casi 25 kilmetros cbicos (seis millas cbicas) de
agua al ao que se bombea desde el suelo . Esto se compara con alrededor de 9,2 kilmetros cbicos (1,48 millas cbicas) de retirada promedio por
ao desde 1900 hasta 2008. Los suministros de agua subterrnea La escasez tambin estn siendo utilizados para la energa
. Un estudio reciente de CERES, una organizacin que aboga por prcticas de negocio sostenibles, indic que la competencia por el agua por
fracturamiento hidrulico, un proceso de perforacin de gran intensidad de agua para petrleo y gas conocido como " -ya fracking" se produce en las
regiones secas de los Estados Unidos . El informe de febrero, dijo que ms de la mitad de todos los pozos de fractura
hidrulica en los EE.UU. estn siendo perforado en las regiones afectados por la sequa, y que ms de un tercio de los pozos
estn en regiones que sufren agotamiento del agua subterrnea. Los satlites han permitido entender con mayor precisin los suministros de agua subterrnea y las tasas
de agotamiento. Hasta que estos satlites, llamado GRACE (Gravity Recovery and Climate Experiment), se pusieron en marcha por la NASA, no pudimos ver ni medir
esta crisis invisible en desarrollo. La gracia nos ha dado una imagen mejorada de las aguas subterrneas en todo el mundo, que revela cmo los suministros se estn
como la sequa
empeora el agotamiento de las aguas subterrneas, el suministro de agua para las personas y la agricultura
reduciendo en varias regiones vulnerables a la sequa:. El norte de la India, la llanura del norte de China y el Medio Oriente entre ellos
encoge, y esta escasez puede poner la mesa de malestar social . Arabia Saudita, que hace unas dcadas comenz a bombear profundos
acuferos subterrneos para cultivar trigo en el desierto, ha abandonado ya que el plan, con el fin de conservar lo que las aguas subterrneas se mantienen suministros,
sino que confa en las importaciones de trigo para alimentar a la gente de esta tierra rida.
escasez de agua dentro de los 10 aos que podra desestabilizar y poner en peligro la "existencia" de algunos pases .
B y 2030, existe ser un dficit de suministro global de 40%. Y que podra suponer un importante amenaza para la seguridad
mundial. "La gente no tiene el lujo de vivir sin agua y cuando se enfrentan a una decisin de vida o muerte , las personas tienden a hacer lo que
debe para sobrevivir", dijo el informe. "De esta manera, los cambios en fundamental la hidrologa son propensos a provocar nuevos
tipos de conflictos , y se puede esperar que tanto la escasez de agua y las inundaciones se convertirn en los principales
problemas del agua transfronteriza ." El calentamiento global est causando los fenmenos meteorolgicos extremos que estn empujando los
problemas de abastecimiento de agua de mal en desesperada. Por su cuenta, los ros y las sequas de fuga podran devastar el valor de los cultivos de un ao, pero
que sorprendi cibernticos expertos es la velocidad con la que las capacidades de ataque
ciberntico ahora estn proliferando. Nadie se sorprendi de que el primer nivel de ciber-estado - los EE.UU., Reino
Unido, China, Israel y Rusia - fueron capaces de llevar a cabo ataques destructivos sobre la infraestructura, pero la
velocidad con la que los dems - como Irn - eran capaces de hacer lo mismo ha causado consternacin y es una seal de
lo lejos ataque ciberntico puede ser una fuerza de ecualizacin entre las diferentes naciones que de otra manera podran tener muy
diferentes capacidades. Las capacidades se tambin se extienden a los agentes no estatales . Los criminales han utilizado durante mucho
tiempo ransomware para extorsionar a la gente o bien ver a sus equipos bloqueados. Pero los grupos terroristas pueden tambin estar jugando
ahora con algo ms que bajo nivel de ataques perturbadores que desfiguran o tienen sitios web fuera de lnea. La francesa TV5
Monde vio los efectos del mundo real de un ataque ciberntico cuando fue sacado del aire por personas que afirmaban pertenecer a la "cibercalifato " afiliado al grupo autodenominado Estado Islmico . Existen temores de que el uso de ataques destructivos contra los
sistemas de control industrial - como Stuxnet - . Tambin podran propagarse El cierre de una ciudad En una reciente Desafo de
Seguridad Ciberntica, el Dr. Kevin Jones, de Airbus, me mostr cmo un modelo de ciudad conectada a la Internet podra tiene su poder desconectar de forma remota.
"A menos que ponemos una arquitectura de seguridad en su lugar, esto es muy posible", dice. Un informe del gobierno alemn dijo una fbrica de acero haba sido
daado por un ataque ciberntico ao pasado - los autores eran desconocidos. El Dr. Jones cree que los atacantes llegaron a travs de la infraestructura corporativa
regular, aunque no est claro hasta qu punto deliberadamente dirigidos a los sistemas de control para el alto horno que fue daada. Cuando se trata de la carrera brazos
estas capacidades
de espionaje ciberntico estn ahora disponibles en el mercado y ser utilizado por los estados ms autoritarios. "
Las empresas estn proporcionando vigilancia como un servicio de consultora ", dice King, quien aade aplicacin de
la ley extranjera y las agencias de inteligencia pueden utilizar los servicios comprados para introducirse
disidentes y activistas con sede en el Reino Unido. Las capacidades pueden extendiendo a ms y ms actores, pero un pequeo puado de estados todava
operan al ms alto nivel. Un funcionario de inteligencia occidental de alto rango cree que los rusos ya estn por delante de los EE.UU. y el Reino Unido en parte debido al nivel de los recursos , sobre todo las personas - que tiran en la bsqueda y explotacin de
vulnerabilidades . Ese oficial, por supuesto, puede ser un farol, pero tambin dijo que no cree que sera mucho antes de que los chinos
haban tambin no slo atrapados, pero movido por delante .
actividades son legales y estn sujetas a la supervisin). Comercialmente disponible Otra preocupacin es la forma en que tales algunas de
Eso va nuclear debido a la piratera de mando y control, la inestabilidad crisis y fracturar acuerdos
nucleares
Austin 13 [Director de Poltica de Innovacin en el Instituto Este-Oeste, "Costos de Amrica del Cyber
Superioridad," 8/6, http://www.chinausfocus.com/peace-security/costs-of-american-cyber-superiority/ ] / / khirn
La U nidas S stados se acelera por la frontera tecnolgica en militares usos e inteligencia del espacio ciberntico. Es
por delante de todos los dems, y ha movilizado activos no militares masivas y los contratistas privados en ese
esfuerzo. Esta constelacin de oportunidades del sector privado y la poltica deliberada del gobierno ha sido
acertadamente marcado en los ltimos meses y aos por tantos observadores crebles (en The Economist , The Financial
Times y el MIT Technology Review) como el complejo industrial ciberntico. Los U nidas S stados se encuentra
ahora en la situacin inusual de que el jefe de una agencia de inteligencia ( NSA ) tambin corre un importante mando unificado militar (
Comando ciberntico). Esta es probablemente una alineacin sin precedentes del poder poltico pretoriana en
cualquier democracia importante en la historia poltica moderna . Esta asignacin de tales peso poltico para un
comandante militar es, por supuesto, para los Estados Unidos para decidir y es un campo legtimo de la accin .
Pero tiene consecuencias. El caso Snowden hace alusin a algunos de los efectos blow-back ahora visibles en pblico. Pero hay otros, menos visibles. El programa de la
falta de control es
especialmente importante porque el mando y el control de estratgicas armas nucleares es un potencial objetivo
tanto de ciber espionaje y operaciones cibernticas ofensivas . El argumento aqu no es para sugerir una similitud entre las armas en s,
sino para identificar correctamente la muy estrecha relacin entre la ciberntica op racin s nucleares y armas de
planificacin . As, la falta de control de armas cibernticos podra afectar posiblemente ( desestabilizar )
preexistentes acuerdos que limitan el despliegue de armas nucleares y la posible utilizacin . La superioridad
ciberntica de la U nidas S stados, mientras que legal y comprensible, es ahora una de las causas de la inestabilidad estratgica
entre nucleares armados poderes . Esto es similar a la situacin que persisti con nuc arma Lear es a s mismos
hasta el 19 69 cuando la URSS primero propuso una final de la carrera por la frontera tecnolgica del potencial
devastacin planetaria. Despus de alcanzar la capacidad inicial, los EE.UU. misil nuclear acumulacin no era
racional militar respuesta a cada incremento gradual de la capacidad militar sovitica . Ha sido una carrera de la frontera
NSA Prisma existe porque es tecnolgicamente posible y no ha habido restricciones efectivas en su orientacin internacional. Esta
tecnolgica - por ambos lados - con un reconocimiento insuficiente de las consecuencias. Esta conclusin fue corroborada por un notable estudio de alto secreto
encargado en 1974 por el Secretario de Defensa de EE.UU., el Dr. James Schlesinger. En el momento en que fue completado y presentado en 1981, se evalu que las
armas nucleares se acumulan en marcha por ambas partes fue impulsado - no por una supuesta medida por la escalada tat en la capacidad de los sistemas militares
desplegados - sino ms bien por una raza sin restricciones para la tecnolgica lmites del potencial militar de cada lado y por sus propias preferencias doctrinales
militares. Las decisiones de cada lado no eran en su mayor parte, segn este estudio ahora desclasificado, una respuesta directa a los sistemas particulares que al otro
lado estaba construyendo. En 1969, la URSS actu primero en proponer el fin de la carrera por la frontera tecnolgica de las armas nucleares, ya que saba que estaba
perdiendo el concurso y porque saba que no haba sentimiento poltico en los Estados Unidos y en sus pases aliados que apoyaron las limitaciones de el fetiche nuclear
desenfrenada. al
probabilidades mayores vctimas de la raza americana por la superioridad ciberntica , y los comandantes militares
estadounidenses leales que pueden ver el riesgos y peligros de esa bsqueda. Es hora de que Estados Unidos para hacer un balance de los daos colaterales que su
bsqueda del poder militar ciberntica, incluyendo su misin comprensible por la superioridad de inteligencia sobre el enemigo terrorista, ha causado entre sus aliados.
La prdida an no se ha visto en el alto nivel poltico entre los aliados, a pesar de varias peticiones pro-forma de informacin de pases como Alemania. La prdida de
credibilidad de Estados Unidos ha sucedido ms a nivel popular. En todo el mundo, una vez que los partidarios leales de los Estados Unidos en su guerra contra el
terrorismo tenan una expectativa razonable de ser tratado como fieles aliados. Tenan la esperanza, tal vez ingenuo, que la privacidad era un valor que los
estadounidenses compartieron con ellos. No esperaban a ser objeto de tal distincin en bruto ( "son todos los no-estadounidenses ahora"). Ellos no quieren saber que
toda su vida personales en el ciberespacio son ahora objeto de reembolso - si alguien as lo decide - por el funcionamiento de un poco de software en el NSA. Despus
de las revelaciones de la prisma, por lo que muchos de estos ciudadanos extranjeros con una persuasin internacionalista y solidaria de los Estados Unidos ahora se
siente un poco traicionado. Sin embargo, en el largo plazo,
De forma independiente el riesgo de miscalc --- estado de gatillo provoca una guerra nuclear
Japan Times 15 [1 de mayo de 2015, "los Estados Unidos, Rusia 'de gatillo' alerta nuclear inst termin,
especialmente en edad de ataque ciberntico," http://www.japantimes.co.jp/news/2015/05/01/ mundo / Estados
Unidos y Rusia-hair-trigger poseedores de alerta inst-termin-especialmente-edad-ciberataque / #.
VZIjlflVikp ] // khirn
WASHINGTON - comandantes
rusos hoy un llamado para el desguace "Ex Estados Unidos y de gatillo alertas" sobre
las armas nucleares que llevan a graves riesgos de una posible catstrofe atmica - especialmente en una poca
de ataques cibernticos . Militares retirados de Estados Unidos, Rusia y otras potencias nucleares emiti un informe advirtiendo de los peligros de montaje
de los fusibles cortos que permiten que cientos de armas atmicas que pondr en marcha en cuestin de minutos. El estado de alerta es un legado de
la doctrina de la Guerra Fra obsoleta, cuando los lderes estadounidenses y soviticos temamos un primer
ataque devastador que podra " decapitar "a toda una fuerza nuclear , segn el informe patrocinado por el grupo de desarme Global
Zero." Cientos de misiles que lleven cabezas nucleares cerca de 1.800 estn listos para volar en cualquier
momento ", dijo el informe. " Estas posturas legado de la Guerra Fra son anacronismos pero permanecen en pleno
funcionamiento ." El sistema de alerta instantneo, que se aplica a la mitad de los EE.UU. y arsenales rusos, es
particularmente peligrosa en una poca en la que "de alerta y de toma plazos son ms cortos , y por lo tanto la posibilidad
de error humano fatdico en sistemas de control nuclear est creciendo ms grande. " la creciente amenaza de cyberassault tambin exacerba
los riesgos del estado de alerta, abriendo el camino para que las falsas alarmas o incluso un secuestro de los
sistemas de control de las armas , se dijo. "La vulnerabilidad a ataques cibernticos. . . es un nuevo comodn de la baraja ", que said.The informe insta
a los Estados Unidos y Rusia a renunciar a los acuerdos de pronta alerta y que requieren de 24 a 72 horas antes de que se podra lanzar un arma nuclear. Y tambin insta
a forjar un acuerdo vinculante entre todos los pases que se abstengan de poner sus fuerzas nucleares en estado de alerta. "Hay un conjunto de vulnerabilidades en
particular para los EE.UU. y Rusia en estos sistemas que se construyeron en los aos cincuenta, sesenta, setenta y ochenta ", dijo James Cartwright, retirado de cuatro
estrellas en general que una vez que estaba a cargo del arsenal nuclear de Estados Unidos."
Universidad Metodista del Sur, "El papel del Congreso en Ciber Guerra," Diario de la Ley y poltica, 4 Nacional
de Seguridad (1), 2010, p.161-164, http://www.jnslp.com/read/vol4no1/11_Dycus.pdf ] // khirn
En otras formas, armas
informticas son crticamente diferentes de sus homlogos nucleares . Por un lado, el marco de
tiempo para la respuesta a un ataque ciberntico podra ser mucho ms estrecho. Un arma nuclear entregado por
un ICBM con base en tierra podra tomar 30 minutos para alcanzar su objetivo. Un ataque electrnico llegara
instantneamente, y no dejan tiempo para consultar con o incluso informar a nadie fuera de la rama ejecutiva
antes de lanzar un contraataque , si eso fuera la poltica de Estados Unidos.
nica verdadera causa de la percepcin errnea fomentado por el dominio ofensivo
Rosenzweig 9 [Paul, fundador de Reid Branch Consulting, especializada en la seguridad nacional, asesor del
Grupo Chertoff, Carnegie Fellow en Northwestern, profesor de la Universidad de Defensa Nacional, Consejo de
redaccin de la Revista de Derecho Nacional de Seguridad y Poltica, subsecretario adjunto para poltica en el
Departamento de Seguridad Nacional de Estados Unidos, "Seguridad Nacional Threatsin ciberespacio" Comit
Permanente Merican Colegio de Abogados de Derecho y Seguridad Nacional y el Foro Nacional de Estrategia,
septiembre de 2009, www.utexas.edu/law/journals/tlr/sources/Issue%2088.7 /Jensen/fn137.Rosenwieg.pdf ] //
khirn
Predominio ofensivo crea un gran riesgo de las carreras de armamentos cibernticos . Los actores estatales y
no estatales son propensos a ver la prevalencia de las amenazas cibernticas ofensivas como una justificacin legtima para
reforzar sus propias capacidades , tanto defensivas como ofensivas , por tanto, alimentando una accin-reaccin
dinmica de armar iterativo. Los expertos creen que , al menos, 20 naciones participan en una competicin brazos
cibernticos y poseer el tipo de capacidades avanzadas necesarias para la guerra ciberntica aainst la U nidas S tates.121
Como Michael Nacht, ex secretario adjunto de Defensa para Asuntos Estratgicos Globales, nos dijo, "una carrera de armamentos ya est pasando en el ciberespacio y
es muy intensa ". 122 conflictos
ciberguerra actual
carrera de armamentos , las vulnerabilidades sin parches y ciber-armas almacenadas son inherentemente
desestabilizadores , especialmente debido a que slo son eficaces para una tiempo limitado. Ejrcitos del mundo estn invirtiendo ms dinero en la bsqueda
de vulnerabilidades que el mundo comercial est invirtiendo en la fijacin de ellos. Las vulnerabilidades que descubren afectan a la
seguridad de todos nosotros . No importa lo que los cibercriminales hacer, no importa lo que hacen otros pases, que en los EE.UU. hay que errar por el
lado de la seguridad y resolver casi todas las vulnerabilidades que encontramos. Pero no todos, sin embargo.
acuerdos de seguridad
ciberntica , que no permiten la cooperacin internacional sobre muchas cuestiones que podran resultar
beneficiosos. El potencial de mejora de la seguridad ciberntica a travs de acuerdos internacionales mejor se puede realizar a travs de un programa que
identifica : las actividades que puedan ser sujetos de dichos acuerdos y las que no lo son; las medidas que puedan ser utilizados por las partes para mejorar la seguridad
ciberntica en cada rea de actividad adecuado para la cooperacin internacional; y la forma que ningn organismo internacional que puede ser utilizada o establecidos
para este propsito debe suponer, se le asignara la autoridad de un rgano, y la base sobre la cual se rigen sus actividades .
La eliminacin de los ataques cibernticos ofensivos permite a los EE.UU. para establecer normas
globales en el ciberespacio --- eso es clave para prevenir la carrera de armamentos cibernticos
Goldsmith 10 [Jack, ensea en la Escuela de Derecho de Harvard y es un investigador visitante en el Instituto
Hoover de la Universidad de Stanford, "Podemos detener la carrera armamentista ciberntica," Washington
Post , 1 de febrero del 2010, http://articles.washingtonpost.com / 2010-02-01 / opiniones / 36895669_1_botnetsciberataques-Computer-ataques ] // khirn
En un discurso este mes en "libertad en Internet", la secretaria de Estado Hillary Clinton
los intereses econmicos y de seguridad nacional. "Los pases o individuos que se dedican a los ataques informticos deben enfrentar las
consecuencias y la condena internacional", advirti, en alusin a la kerfuffle entre china y Google. Nos debe "crear normas de comportamiento
entre los estados y fomentar el respeto de los bienes comunes globales en red." Quiz sea as. Pero el problema con el
llamado de Clinton para la rendicin de cuentas y las normas de la red global - una llamada se oye con frecuencia en las discusiones polticas sobre la
seguridad ciberntica - es la enorme variedad de ataques cibernticos procedentes de los Estados Unidos . Hasta que
reconocemos estos ataques y seal de cmo podemos controlar ellos, no podemos avanzar en la prevencin de
ataques cibernticos procedentes de otros pases . Un arma importante en el arsenal de ataque ciberntico es una red de bots, un grupo de miles
ya veces millones de ordenadores comprometidos bajo el control remoto final de un "maestro". Las redes de bots estaban tras el ataque del pasado verano en los sitios
Web del gobierno de Corea del Sur y Amrica, as como los ataques prominentes hace unos aos en los sitios de Estonia y Georgia. Tambin son motores de correo no
deseado que puede ofrecer el malware destructivo que permite el espionaje econmico o robo. Los Estados Unidos tiene la mayor parte, o casi las computadoras botnet
ms, infectados y por lo tanto es el pas del que una buena parte de los ataques de botnets vstago. El gobierno podra tomar medidas enrgicas contra las botnets, pero
al hacerlo aumentara el costo del software o acceso a Internet y sera controvertido. Por lo que no se haya pronunciado, y el nmero de ataques de botnets peligrosos de
Amrica crece. Los Estados Unidos son tambin una fuente principal de "hacktivistas" que usan herramientas digitales para combatir a los regmenes opresores.
Decenas de personas y grupos en el diseo de los Estados Unidos o emplear cargas tiles computadora para atacar sitios web gubernamentales, sistemas informticos y
herramientas de censura en Irn y China. Estos esfuerzos son a menudo apoyados por las fundaciones estadounidenses y universidades, y por el gobierno federal.
Clinton se jact de este apoyo siete prrafos despus de quejarse de los ataques cibernticos. Por ltimo, el
U NIDOS S stados est en una gran forma de hacer las mismas cosas que Clinton critic. No somos,
como los chinos, el robo de la propiedad intelectual de las empresas estadounidenses o irrumpir en las cuentas
de los defensores de la democracia. Pero estamos agresivamente usando las mismas o similares tcnicas
informticas para fines que consideren dignas. Nuestras operaciones cibernticas ofensivas potentes son importantes por razones ajenas a la
hipocresa inherente a la condena no diferenciada de los ataques cibernticos. Incluso si pudiramos detener todos los ataques cibernticos de nuestro suelo, no
queremos a. En el lado privado, hacktivismo puede ser una herramienta de liberacin. En el lado pblico, la mejor defensa de los sistemas informticos crticos a veces
es un buen ataque. "Mi opinin es que la nica manera de contrarrestar tanto la actividad delictiva y el espionaje en lnea es ser proactivo," dijo Alexander ao pasado ,
aadiendo que si los chinos estaban dentro de los sistemas informticos crticos de Estados Unidos, que sera "quiere ir y acabar con el fuente de esos ataques ".
Nuestros adversarios
solvencia 1AC
El plan resuelve el intercambio entre el gobierno y el sector privado de informacin eficaz --- una seal de
compromiso claro y un flujo constante de divulgacin accionable es clave para la ciberdefensa
cooperativa --- supera las barreras legales
Rosenzweig 12 [Paul, lder experto en seguridad ciberntica, fundador de Red Branch Consulting PLLC, una
empresa de consultora de seguridad nacional, y un asesor del Grupo Chertoff, "Ciberseguridad y bienes
pblicos: El pblico / privado" asociacin "Un Nuevas Amenazas Ensayo, Hoover Institution, Stanford] // khirn
una fraccin
significativa de la discusin poltica sobre la seguridad ciberntica y las asociaciones pblicas / privadas gira en
torno al reto de compartir eficazmente la informacin de seguridad . Algunas personas insisten en que las restricciones legales
El intercambio de informacin, bienes pblicos, y la Ley Esta comprensin econmica de la seguridad ciberntica sugiere por qu
existentes impiden que el sector privado de la creacin de la seguridad ciberntica. Dicen algunas restricciones debilitan la capacidad del gobierno para compartir
informacin sobre amenazas adecuadamente con el sector privado, mientras que otros limitan cmo el sector privado comparte informacin con el gobierno o entre s.
En otras palabras, la "sabidura recibida" es que nuestra respuesta colectiva a las nuevas amenazas se ve limitada por la ley- el gobierno no puede compartir alguna
informacin acerca de la amenaza nuevo software malicioso con el sector privado debido a las reglas de clasificacin y las reglas de privacidad prevenir sector privado
actores de compartir la misma informacin con el gobierno o sus compaeros. El enfoque en el intercambio de informacin tiene sentido cuando se ve a travs del
prisma de nuestro modelo terico: debido a la amenaza y la vulnerabilidad de informacin puede tener caractersticas de un bien pblico, que es en inters de la
sociedad para fomentar su creacin y distribucin. Si las leyes existentes, de hecho, limitar y restringir esos objetivos, si las leyes de privacidad de clasificacin y la
informacin limitada compartir-que sera una disonancia poltica. Sin embargo, un examen ms minucioso, muchas
A veces, el gobierno
ha recogido esta informacin utilizando las fuentes y los mtodos que se clasifican, y la divulgacin de la
informacin corre el riesgo de poner en peligro las fuentes y mtodos. Con menor frecuencia, la existencia de la amenaza o
vulnerabilidad es en s misma la informacin clasificada, ya que la divulgacin de su existencia o el alcance podra afectar negativamente a la seguridad. En general,
las normas de clasificacin sirven a un propsito saludable -ellos proteger la informacin cuya divulgacin "podra esperarse
razonablemente causar daos excepcionalmente graves para la seguridad nacional." 50 Ese instinto contra la divulgacin , sin embargo, entra en
conflicto con un nuevo estndar post-9/11 del reforzar la informacin mutua . En el mbito de la seguridad ciberntica, estos
impulsos en conflicto son una fuente constante de tensin. Por ejemplo, la Oficina de Responsabilidad Gubernamental inform el ao pasado que una encuesta de
actores del sector privado mostr que lo que ms quieren es que sus socios federales para proporcionar "amenaza
ciberntica oportuna y procesable y la informacin de alerta - [es decir], proporcionando la informacin correcta a las
personas correctas o grupos tan pronto como sea posible para darles tiempo para tomar las medidas apropiadas.
" Sin embargo," slo el 27 por ciento de la encuesta del sector privado encuestados informaron de que estaban
recibiendo amenaza ciberntica oportuna y procesable informacin y alertas en gran o moderado grado . "51 de la
misma manera, los actores del sector privado informan que no reciben rutinariamente las autorizaciones de seguridad
necesarias para adecuadamente recibir y actuar sobre la informacin clasificada amenaza. 52 En su mayor parte, estos
problemas son los de la poltica, en lugar de la ley . No hay barrera legal impide el suministro de las autorizaciones de seguridad necesarias, es
simplemente una cuestin de falta de recursos. Del mismo modo, la extemporaneidad del proceso de alerta del US-CERT es ms el producto de la necesidad de una
revisin interna y la insistencia del gobierno en la precisin sobre la puntualidad de lo que es de cualquier barrera legal para compartir. Y, de hecho, esta eleccin
poltica puede ser el ms adecuado, ya que la inexactitud se erosionar la credibilidad, pero el gobierno del impulso cautelosos todava hace menos eficaz el intercambio
de informacin gubernamental. An as, puede haber algunas restricciones legales ms all de la clasificacin que interfieren con el intercambio de informacin. Segn
la GAO, funcionarios del DHS informan de que la capacidad de "US-CERT para proporcionar la informacin se ve afectado por las restricciones que no permiten un
tratamiento individualizado de una entidad del sector privado sobre otro sector privado entidad por lo que es difcil compartir formalmente informacin especfica con
entidades que estn siendo directamente afectada por una amenaza ciberntica. "53 la aparente necesidad de evitar la apariencia de favoritismo entre los actores del
sector privado puede ser una barrera que necesita re-examen (aunque esta referencia es la nica vez que el autor ha visto este problema identificado, levantando una
pregunta acerca de su aplicabilidad general) .54 a pesar de esta prohibicin legal limitada parece haber tenido poco efecto prctico. Como la solicitud de Google para la
asistencia a la NSA demuestra, existen
https://www.techdirt.com/articles/20140413/07094726892/obama-tells-nsa-to-reveal-not-exploit-flaws-exceptall-times-it-wants-to-do-opposite.shtml] // khirn
Sin embargo, el New York Times tena una historia este fin de semana acerca de cmo este movimiento ha obligado a la administracin para aclarar su posicin sobre
exploits de da cero. Ya se sabe que la
NSA compra una gran cantidad de exploits de da cero y hace que el Internet ms
dbil como consecuencia de ello . Sin embargo, en el pasado, la NSA ha indicado que slo se hace uso de los tipos de ataques en los que slo se puede
utilizar (es decir, exploits que necesitan tales inmensa potencia de clculo que nadie fuera de la NSA es poco probable que sea capaz de hacer cualquier cosa) . Sin
embargo, el artculo del New York Times seala que, despus del examen de inteligencia grupo de trabajo de la recomendacin de la Casa Blanca de que la NSA detener
el debilitamiento de cifrado y otras tecnologas, el presidente Obama
no se va a ver a los chinos renunciar a 'cero das' slo porque hacemos." Excepto, no tiene sentido que nadie
espera que los chinos (O r los rusos o cualquier otra persona) a renunciar a cero das. El simple hecho es que si la NSA
estaban ayudando a dejar de cero das que protejan mejor a todos contra cualquier otra persona usando los cero
das . De hecho, el cierre de cero das es igual que el desarme de ambos lados , ya que toma la vulnerabilidad fuera
de servicio . No se trata de darnos nuestras "armas", se trata de la construccin de una mejor defensa para el
mundo. Y sin embargo, la NSA no es dispuesto a hacer eso. Porque no son acerca de cmo proteger a nadie excepto para ellos mismos .
Estados Unidos es el eje central del mercado con cero das --- que sustenta la carrera de armamentos y
globales ciberataques-invierte el plan de que el mercado y reduce drsticamente
Perlroth y Sanger 13 (Nicole Perlroth cubre los ataques cibernticos, hackers y la industria de la seguridad
ciberntica para la seccin de noticias de negocios de The Times. Ella es un graduado de la Universidad de
Princeton, Escuela de Periodismo de la Universidad de Stanford y es profesor invitado en escuelas de graduados
de Stanford de negocio y comunicaciones. David Sanger es el principal corresponsal en Washington de The
New York Times. "Naciones de compra ya que los hackers Vender fallas en el cdigo de ordenador" 13 de julio
de 2013, http://www.nytimes.com/2013/07/14/world/europe/ naciones-compra-as-hackers-venta-equipoflaws.html ) // CLi
Ahora ,
Firefox. Desde entonces, Google, Facebook y PayPal tienen todo el juego seguido. En los ltimos meses, se han disparado bondades. En 2010, Google comenz a pagar
a los piratas informticos hasta $ 3,133.70 - el nmero de cdigo es pirata informtico de "lite" - para los insectos en su navegador web Chrome. El mes pasado,
Google aument su premio en efectivo de $ 20,000 por defectos que se encuentran en algunos de sus productos ampliamente utilizados. Facebook comenz un
programa similar en el ao 2011 y desde entonces ha pagado $ 1 milln. (Uno de pago incluye $ 2,500 a un nio de 13 aos de edad. Lo ms que ha pagado por un solo
error es $ 20.000.) "El programa debilita el incentivo para aferrarse a un error que podra valer nada en un da", dijo Joe Sullivan, director de seguridad de Facebook.
Tambin haba tenido el efecto no deseado de alentar a los hackers ticos a su vez en otras personas que planean usar sus errores para uso malintencionado. "Hemos
visto a la gente de vuelta-de arma blanca por otros hackers delatar a un error que otra persona tena previsto utilizar maliciosamente," dijo. Microsoft, que haba
resistido durante mucho tiempo un programa de este tipo, hizo un giro el mes pasado, cuando anunci que pagara los piratas informticos tanto como $ 150,000 por
informacin sobre un solo defecto, si tambin proporcionan una manera de defenderse de ella. Apple todava no tiene tal programa, pero sus vulnerabilidades son
algunos de los ms codiciados. En un caso, un exploit de da cero en el sistema operativo iOS de Apple se vende por $ 500.000, segn dos personas informadas sobre la
venta. An as, dijo Soghoian de la ACLU, "Las bondades palidecen en comparacin con lo que el
existe un incentivo
limitado para regular un mercado en el que las agencias gubernamentales son algunos de los mayores
participantes.
forma gratuita a las empresas de seguridad que hacen su negocio con su investigacin es an ms poco tico." Los expertos dicen que
La revelacin de vulnerabilidades asciende a desarmar la NSA --- cero das son claves
Kehl et al. 14 [Danielle Kehl es analista de polticas en el de New America Instituto de Tecnologa Abierta
(OTI). Kevin Bankston es el Director de Polticas en la OTI, Robyn Greene es un Asesor de Polticas en la OTI,
y Robert Morgus es un investigador asociado en la OTI, New America es una organizacin no lucrativa, no
partidista pblica instituto de poltica que invierte en nuevos pensadores y nuevas ideas para hacer frente a la
prxima generacin de desafos que enfrenta Estados Unidos, Documento de poltica, "gastos de vigilancia:
Impacto de la NSA sobre la Economa, la libertad del Internet y ciberseguridad", julio de 2014,
https://www.newamerica.org/oti/surveillance-costs-the-nsas -on-the-economa -Impacto-internet-libertad-yciberseguridad / ] // khirn
En abril de 2014, Bloomberg inform que la NSA haba conocido durante al menos dos aos sobre el insecto heartbleed, una vulnerabilidad de seguridad en el
protocolo OpenSSL, que al parecer afect a millones de sitios web en todo el mundo ", y se utiliza regularmente para reunir inteligencia crtica." 282 Aunque el
alegaciones -que la Oficina del director de Inteligencia Nacional rpidamente negada-parecen ser falsa, 283 la historia centrado la atencin en uno de los menos
reportados prcticas de la NSA: que la
cero' exploits , un trmino que se refiere a las vulnerabilidades que han sido descubiertos, pero an no han sido dados a conocer al pblico o el vendedor, 289
son particularmente codiciado , ya que es mucho ms difcil de proteger los sistemas de un ataque contra una
debilidad desconocida . "No es sorprendente que los funcionarios de la NSA y en su socio militar, el Comando ciberntico de Estados Unidos,
advirti que renunciar a la capacidad de explotar las vulnerabilidades reveladas equivaldra a ' desarme
unilateral '", escribi experto en seguridad ciberntica David E. De acuerdo con Sanger.290 Sanger, un alto funcionario de la Casa blanca le dijo: "no me puedo
imaginar el presidente - cualquier presidente - por completo renunciar a una tecnologa que le podra permitir algn da a tomar una accin encubierta que podra evitar
una guerra de fuego." 291 En teora, doble misin de la NSA de llevar a cabo la inteligencia de seales (SIGINT) y la proteccin de seguridad de las comunicaciones
(COMSEC) para las comunicaciones militares y diplomticas deben ser mutuamente beneficioso cuando se trata de vulnerabilidades y exploits, porque SIGINT podra
informar a la Secretara del Commonwealth sobre las posibles deficiencias y viceversa. Sin embargo, como Steven Bellovin, Matt Blaze, Sandy Clark, y Susan Landau
escritura, "la realidad es de hecho muy diferente. Conciencia de la necesidad de asegurar ciertos canales de comunicacin de la Secretara del Commonwealth ha sido a
Cuando
la NSA descubre vulnerabilidades en tecnologas de la comunicacin y otros productos, se tiene un fuerte desincentivo para
revelar inmediatamente esas vulnerabilidades a las empresas ya las empresas parchearlas , obligando a la NSA a
buscar nuevas maneras de acceder a la informacin que busca . Por lo tanto, como en el caso de los estndares de cifrado de seales
de inteligencia de la NSA misin ha interferido de la NSA misin de seguridad de la informacin, y la agencia ha
construido un enorme catlogo de software y vulnerabilidades de hardware ese se ha almacenado para sus
propios fines en lugar de revelarlos a los vendedores para que puedan ser fijas. 293 El Director de Inteligencia Nacional
menudo frustrado por el deseo de SIGINT que parchear retrasarse para que pueda seguir explotando el trfico utilizando la vulnerabilidad en cuestin ". 292
recientemente revel la existencia de un proceso interinstitucional, conocido como el "Proceso de vulnerabilidades renta variable", un programa diseado para facilitar
la responsable divulgacin de vulnerabilidades, 294 pero el grado en que la NSA proporciona informacin a travs del proceso es unclear.295 director de la NSA y el
comandante de US Comando ciberntico vicealmirante Michael S. Rogers explic al Comit de Servicios armados del Senado durante su confirmacin de que "dentro
de la NSA, hay un ... proceso de gestin de vulnerabilidades "0-day 'descubiertos en ningn producto comercial o sistema (no slo software) utilizado por los EE.UU. y
sus aliados ... [donde] todas las vulnerabilidades descubiertas por la NSA ... estn documentados, sujetos a un anlisis completo, y actuar con rapidez. "296
El status quo ofrece incentivos para la escritura de software con vulnerabilidades --- la seal del plan es
crucial para la seguridad ciberntica a largo plazo
Schneier 12 [Bruce, experto en seguridad con 13 libros, miembro del Centro Berkman para Internet y Sociedad
de la Escuela de Derecho de Harvard, un compaero de programa en el Instituto de Tecnologa Abierta de la
New America Foundation y el director de tecnologa de sistemas resistentes, "El mercado de las
vulnerabilidades y el Futuro de Seguridad, "Forbes, 5/30/2012,
http://www.forbes.com/sites/bruceschneier/2012/05/30/the-vulnerabilities-market-and-the-future-ofsecurity/ ] / / khirn
Recientemente, ha habido varios artculos sobre el nuevo mercado en ataques de da cero: nuevas vulnerabilidades sin parches y computacin. No es slo las compaas
de software, que a veces pagan recompensas a los investigadores que los alertan de vulnerabilidades de seguridad para que puedan corregirlos. Y no es slo las
organizaciones criminales, que pagan por las vulnerabilidades que pueden explotar. Ahora bien, hay gobiernos y compaas que venden a los gobiernos, que
compran vulnerabilidades con la intencin de mantenerlos en secreto para que puedan explotarlos . Este
mercado es ms grande que la mayora de las personas se dan cuenta , y que cada vez es an ms grande. Forbes public
recientemente una lista de precios para ataques de da cero, junto con la historia de un hacker que recibi $ 250K de "un contratista del gobierno de Estados Unidos" (Al
principio no crea la historia o la lista de precios, pero he estado convencido de que ambas son verdaderas.) Forbes public un perfil de una compaa llamada Vupen,
cuyo negocio es la venta de ataques de da cero. Otras empresas que hacen de esta gama de nuevas empresas como Netragard y Final de partida hasta grandes
contratistas de defensa como Northrop Grumman, General Dynamics y Raytheon. Esto es muy diferente a la de 2007, cuando el investigador Charlie Miller escribi
sobre sus intentos de vender ataques de da cero; y una encuesta de 2010 da a entender que no haba mucho dinero en la venta de cero das. El mercado ha madurado
sustancialmente en los ltimos aos. Este nuevo mercado perturba la economa de la bsqueda de vulnerabilidades de seguridad. Y lo hace en detrimento de todos
nosotros. He sostenido durante mucho tiempo que el
cumplen el nivel de revisin de cdigo que sera necesaria para detectar y probar la mala intencin para, este tipo de
sabotaje . An ms importante, el nuevo mercado de las vulnerabilidades de seguridad se traduce en una variedad de
gobierno agencias de todo el mundo que tienen un fuerte inters en esos vulnerabilidades restante sin parchear .
Estos van desde las fuerzas del orden (como el FBI y la polica alemana que estn tratando de construir instrumentos de vigilancia de Internet
dirigidas, a las agencias de inteligencia como la NSA que estn tratando de construir herramientas de vigilancia de
Internet en masa , a las organizaciones militares que estn tratando de construir ciber-armas. Todos estos organismos han tenido mucho tiempo para luchar con
la eleccin de si usar recin descubierto vulnerabilidades para proteger o para atacar. Dentro de la NSA, esto se conoce tradicionalmente como la "cuestin de las
acciones", y el debate era entre el lado COMSEC (seguridad de las comunicaciones) de la NSA y el SIGINT (inteligencia de seales) lado. Si se encontrado un fallo en
un algoritmo criptogrfico popular, o bien podra utilizar ese conocimiento para solucionar el algoritmo y realizar comunicaciones de todo el mundo ms seguro, o
podran explotar el fallo para escuchar a los dems - y, al mismo tiempo que permite que incluso las personas que queran proteger siendo vulnerables. Este debate
encendido a travs de las dcadas dentro de la NSA. Por lo que he odo, para el ao 2000, el lado COMSEC haba ganado en gran medida, pero las cosas volteado
completamente alrededor despus de 9/11. El
pero es
el mejor incentivo que tenemos . Siempre hemos esperado la NSA, y los que son como ellos, para mantener las
vulnerabilidades que descubren el secreto . Hemos estado contando en la comunidad pblica para encontrar y dar a conocer las vulnerabilidades,
obligando a los vendedores para solucionarlos. Con el auge de estas nuevas presiones para mantener da cero explota secreto, y
venderlos con fines de explotacin, habr incluso menos incentivos en el software proveedores para garantizar
la seguridad de sus productos. a medida que el incentivo para que los piratas informticos para mantener su secreto vulnerabilidades crece, el
incentivo para los vendedores para construir software seguro se contrae. Como reciente ensayo FEP dijo, esta es
la "seguridad para el 1%." Y hace que el resto de nosotros menos seguro .
implementacin del parche. Yo sera el primero en admitir que esto no es perfecto - no hay una gran cantidad de software muy mal escrito todava por ah -
actualidad
vigilancia interna 2AC (versin 2)
Counter-interpretacin: la vigilancia interna es la adquisicin de informacin no pblica relativa a
personas de Estados Unidos --- el plan cumple, ya que restringe la adquisicin de la propiedad intelectual
de las compaas estadounidenses
Pequeo 8 [L. Mateo, Estados Unidos Academia de la Fuerza Area de 2008, "Sus ojos estn mirando Usted:
Vigilancia domstica, las libertades civiles y Poder Ejecutivo en tiempos de crisis nacional,"
http://www.thepresidency.org/storage/documents /Fellows2008/Small.pdf ] // khirn
Antes de poder hacer cualquier tipo de evaluacin de las polticas de vigilancia domstica, en
vulnerabilidades Investigacin incidir sobre la Propiedad Intelectual ? Mientras que el software est
protegido por tanto la ley de patentes N375 y derechos de autor estatuto , N376 los ms propensos desafiando la
propiedad intelectual relacionados con el estatuto [* 508] en busca de vulnerabilidades de software de
investigacin y divulgacin en los Estados Unidos es el Milenio Digital copyright Act ( "DMCA"), n377 diseados para reforzar la
proteccin de los derechos de autor digital. N378 con este fin, la DMCA prohbe eludir el control de acceso a la tecnologa de
la salvaguardia de los derechos de autor digital, como el cifrado . N379 Adems , la DMCA prohbe la difusin de
dispositivos o tecnologas que tienen pocas comercial secundario utiliza adems de facilitar principalmente la
elusin . N380 La DMCA tambin prohbe la remocin o alteracin de la informacin de gestin de derechos de
autor adjunta a los archivos de derechos de autor . N381 Significativamente, la DMCA hace una excepcin limitada para la investigacin de
cifrado, que se define como: actividades necesarias para identificar y analizar fallas y vulnerabilidades de las tecnologas de cifrado aplicadas a las obras con derechos
de autor, si se llevan a cabo estas actividades para avanzar en el conocimiento en el campo de la encriptacin la tecnologa o para ayudar en el desarrollo de productos
de cifrado ... N382
Nos encontramos --- revelar da cero de cercena la capacidad de la NSA para vigilar
Mick 13 [Jason, editor de noticias y columnista de la ciencia y la tecnologa lder en la publicacin en lnea,
"Impuestos y Spy: Cmo la NSA puede cortar Cualquier estadounidense, almacenes de datos de 15 aos,"
DailyTech, 31 de diciembre de 2013, http: // www.
dailytech.com/Tax+and+Spy+How+the+NSA+Can+Hack+Any+American+Stores+Data+15+Years/article3401
0.htm ] // khirn
Segn l, la
NSA tiene vulnerabilidades de da cero en la mano que permiten que penetre prcticamente cualquier
router , un PC con Windows , dispositivo de almacenamiento externo , servidor , tablet o telfono
inteligente . En lugar de dar esta informacin al sector privado a las empresas a ofrecer una mayor seguridad a
los usuarios , la NSA se da la vuelta y explota estas fallas para espiar a todo el mundo - ". a veces hay que quemar una aldea
para salvarla" una especie de equivalente digital de la NSA llama a su conjunto de herramientas de ataque "FOXACID". FOXACID
es compactada con herramientas de "Quantum", que son ganzas digitales de la NSA . Al igual que muchas selecciones torpes,
Wi-Fi del
que pueden daar la cerradura atacan, pero parece que la NSA no es terriblemente preocupado por eso.
software utilizado por los atacantes maliciosos y criminales para aprovechar las
vulnerabilidades de este modo pueden ser muy difciles de distinguir de manera significativa de la corriente
principal, la investigacin legtimas de seguridad y herramientas de prueba . Es una cuestin de contexto y la intencin en lugar de
capacidades de ataque en s, y la ley actual parece reflejar esto. P193 ley de escuchas telefnicas actual no suele regular inherentemente
de doble uso technolog y. La disposicin del Ttulo III de que se trate con el equipo de escuchas telefnicas, 18 USC 2512, prohbe en
general, la posesin y el trfico de dispositivos que son "principalmente til" para "la interceptacin
subrepticia" de las comunicaciones , N273 , que no parece aplicarse a una amplia gama de software actual explotar
las herramientas desarrolladas y utilizadas por los investigadores . Creemos que esto es como debe ser . La
comunidad de investigacin de seguridad depende de la disponibilidad abierta de herramientas de software que
pueden examinar y analizar las vulnerabilidades de software. La prohibicin de este tipo de software en general,
sera tener un efecto perjudicial sobre los avances en la comprensin de cmo construir sistemas ms seguros, y
en la capacidad de los usuarios para determinar si sus sistemas son vulnerables a los ataques conocidos. Adems,
observamos que dado que la mayora de los mercados de vulnerabilidad estn fuera de los EE.UU., y que los organismos de seguridad nacional son pesados
compradores de estas vulnerabilidades, N274 regulan no es una opcin plausible. P194 Las herramientas
Targeted ciberntico
Vigilancia Con el fin de realizar la vigilancia ciberntica apuntado que sera en la mayora de los casos ser
necesario algn modo examinar la informacin en el dispositivo de su objetivo . Hay diferentes maneras en que las agencias
de las polticas y regulaciones que tienen. Alternativas para la vigilancia ciberntica especfica se describen en la Seccin 4.2.2.
gubernamentales pueden acceder a esta informacin. Las posibles maneras de hacer esto es para aprovechar el dispositivo, o explotarla de forma local o remota. En esta
seccin se describen las opciones que observamos que podran ser utilizados para llevar a cabo la vigilancia ciberntica blanco de los estados-nacin. Incautacin de los
dispositivos de incautacin
de los dispositivos es un enfoque que permite al Estado-nacin para obtener una bodega
del dispositivo. Esta se puede hacer de una manera legal, donde se requiere una orden para confiscar el
dispositivo [68]. La forma menos legal es tambin opcional, en el que el dispositivo simplemente est siendo robado de su objetivo. Dispositivos
Aprovechando no es una parte de un ciber-operacin, pero es una manera eficaz de obtener una bodega de
dispositivos que almacenan informacin importante. Dispositivo la explotacin la alternativa a apoderarse
fsicamente el dispositivo es utilizar un enfoque semi-legal para infiltrarse en el dispositivo de forma local o
remota , por ejemplo, suplantacin de identidad, y luego depender de algn tipo de software de vigilancia o instalaciones de
hardware para la recoleccin de datos. Durante la mayor explotacin, existe la necesidad de obtener una bodega
de exploits que se pueden utilizar en objetivos vulnerables . Con el fin de asegurarse de que la explotacin tiene una alta tasa de xito
que podra ser necesario el uso de ataques de da cero , es decir, ataques en los que an no se dan a conocer al mundo, y por lo tanto an no
se ha aplicado la revisin [69, p. 1]. Tales ataques de da cero pueden explotar vulnerabilidades en el software y el hardware. Opciones para la adquisicin de
explotacin se muestran en la Tabla 4.
Activacin de
la vigilancia especfica tambin choca con la nueva imagen de Mitnick como la privacidad defensor; Su prximo libro titulado "El arte de la
invisibilidad" promete ensear a los lectores "encubrimiento y contramedidas" contra el "Gran Hermano y grandes volmenes de datos."
europeas para espiar a las personas que viven en los Estados Unidos y el Reino Unido.
poltica indicada la
administracin tiene un "sesgo" hacia la responsabilidad que describen las vulnerabilidades , pero que
el gobierno de Estados Unidos se reserva el derecho de mantener vulnerabilidades secretas por hacer "una
amplia excepcin de 'la necesidad de aplicacin de seguridad nacional, o la ley .'" 56 Captulo 3 los anlisis de la vulnerabilidad
poltica de Estados Unidos con ms detalle. El nivel de atencin que se presta a la poltica de Estados Unidos sobre la cuestin de da cero, tanto pre-y post-Snowden
Snowden, es un indicador de que la cuestin de da cero es un problema nacional e internacional serio de seguridad.
lenguaje intenta
establecer una diferencia entre , por ejemplo, un kit de raz y la herramienta que se despliega o se comunica la raz
equipo. Esta diferencia importante, ya que determina las herramientas realidad controlados por el cambio . En
teora, esta distincin regula los instrumentos de vigilancia pero no a los componentes de los instrumentos de
vigilancia; sera controlar el sistema con una vulnerabilidad de da cero, pero no el da cero. Esta diferencia
sera tericamente significara investigadores de seguridad podra seguir utilizando herramientas vitales para su
trabajo, ya que no suelen desplegar el mismo orquestar sistemas a gran escala o la comunicacin de tales
herramientas que las sociedades que se buscan implementar. La distincin, a pesar de no focalizacin cero das, pueden
tener efectos secundarios en el da-cero mercado . Por ejemplo, VUPEN es sospechoso de suministro de Hacking El
equipo con cero das de .599 Si el mercado de hacking Equipo para los sistemas de vigilancia agota, es posible
que no se puede comprar tantos componentes de cero das, la disminucin de la base de clientes de VUPEN. Sin embargo, VUPEN
tiene muchos otros clientes, adems de los vendedores de sistemas de vigilancia , en particular los clientes del gobierno, y por lo
que estos efectos secundarios en empresas como VUPEN puede no ser muy dramtico.
instrumentos ciberguerra son tpicos --- la NSA los utiliza para la vigilancia
Ranger 15 [Steve ranger 6 de mayo de 2015, "La imposible tarea de contar hasta ejrcitos cibernticos del
mundo", ZDNet, Reino Unido editor en jefe, TechRepublic y ZDNet] // khirn
El clculo de la magnitud de las fuerzas ciberguerra del mundo es un negocio difcil. Incluso para los gobiernos
occidentales que son relativamente abierta acerca de la magnitud de sus fuerzas armadas , la guerra ciberntica
es un rea donde la mayora callarse.
Eso es en parte porque son reacios a alertar a los adversarios potenciales acerca de sus capacidades, pero el
mayor problema es que se trata de las agencias de inteligencia como la NSA y GCHQ que han sido pionero en
el uso de la Internet para la vigilancia y tiene las habilidades de ms alto nivel. Como espas como para operar
en las sombras, que significa que un velo de secreto se lanza sobre la mayora de los detalles de las operaciones
militares cibernticos , a pesar de que la magnitud de la inversin y las operaciones sigue creciendo.
actualidad 1AR
w precisin tcnica definiciones de vigilancia / T / R es imposible --- prefieren guiar el tema, centrando el
debate en torno a las controversias literatura bsica
Fidler 14 [Mailyn, Universidad de Stanford, "la anarqua o la regulacin: Control del comercio mundial de
vulnerabilidades de da cero", tesis presentada al Programa de Honor Interescolar de Estudios de Seguridad
Internacional, mayo de 2014, https://stacks.stanford.edu/file /druid:zs241cm7504/Zero-Day%20Vulnerability
%20Thesis%20by%20Fidler.pdf ] // khirn
La distincin tambin plantea cuestiones tcnicas. Cuando
para detener la presentacin de la investigacin sobre vulnerabilidades de seguridad en sus productos de software en la conferencia interzona II en Atlanta. El N401 dijo
vulnerabilidades de seguridad del software se referan al sistema de tarjeta de identificacin Pizarra usada por los sistemas de seguridad del campus universitario. Sin
embargo, los estudiantes que estaban programados para hablar sobre las vulnerabilidades y los organizadores de la conferencia tuvieron la oportunidad de impugnar la
orden de restriccin temporal, que se obtuvo a instancia de parte, en la vspera del evento. N402
inherencia
2AC inherencia
fugas recientes muestran que la NSA est sentado en montculos de cero das
Crocker 15 [Andrew, abogada en el equipo de libertades civiles de la Electronic Frontier Foundation, JD
Universidad de Harvard, "El Gobierno dice que tiene una Poltica de Divulgacin de da cero, pero dnde estn
los Documentos para probarlo ?," 30 de marzo de, 2015, https://www.eff.org/deeplinks/2015/03/governmentsays-it-has-policy-disclosing-zero-days-where-are-documents-prove-it] // khirn
Hemos sabido durante algn tiempo que la
estn los documentos adjuntos a la "revitalizado" VEP 2.0 descrito por la Casa
Blanca en 2014 ? Tampoco los documentos que hemos visto hacen mucho para respaldar la afirmacin de que
VEP 1,0 jams funcion como una gua para ayudar al gobierno a decidir si revelar cero das. Mientras tanto, los
informes que describen "jamboree" anual de hackers de la CIA en su lugar sugieren que hay poca parar el gobierno de la explotacin de las vulnerabilidades que se
encuentra. De hecho, ninguno de los documentos que describen jamboree de la CIA contiene la ms mnima sugerencia de que la PEV se consider de forma activa. Al
escribir sobre los documentos recientemente publicados en Wired, Kim Zetter los coloca en el contexto del desarrollo del gobierno del gusano Stuxnet:
Sabemos
que Stuxnet , un arma digital diseado por los EE.UU. e Israel de sabotear las centrifugadoras de enriquecimiento de uranio para el programa nuclear de Irn,
usa cinco ataques de da cero que se extienden entre 2009 y 2010, antes de que el proceso de las acciones estaba en su lugar. Uno de estos con
cero das explotado una vulnerabilidad fundamental en el sistema operativo Windows que , durante el tiempo que
permaneci sin parche, dej a millones de mquinas en todo el mundo vulnerable a los ataques . Dado que el proceso de la renta
variable se estableci en 2010, el gobierno no ha dejado de comprar y utilizar cero das suministrados por los contratistas. Los documentos ms antiguos [.pdf] liberados
al FEP, en ODNI estn tan bien redactados que es difcil de recoger mucho de ellos, aunque parecen principalmente a informar sobre el progreso realizado por el grupo
de trabajo que prepara el VEP en el transcurso de varios meses en 2008. Uno sugiere que el grupo de trabajo reconoci diferentes consideraciones entre las funciones de
"defensa" "ofensa" del gobierno y en el trato con cero das. Otro menciona tentadoramente que el grupo de trabajo pidi a las partes interesadas para comenzar
"elaboracin de escenarios (vietas)" para ilustrar los problemas polticos implicados en el VEP, pero por supuesto que se han tachado dichas vietas en los
documentos. El ncleo de la preocupacin por el uso del gobierno de cero das es que estas vulnerabilidades a menudo existen en los productos que se utilizan
ampliamente por el pblico en general. Si
No hay revelacin ahora --- mltiples agencias gubernamentales compra de cero das
Mimiso 15 [Michael, responsable de la direccin editorial del grupo de los medios de seguridad en TechTarget,
incluyendo la revista Information Security, "Marina de los EE.UU. Solicitando cero das," Threatpost, 15 de
junio de 2015, https://threatpost.com/us-navy- solicitando de cero das / 113308 ] // khirn
La Agencia Nacional de Seguridad puede encontrar y comprar cero das, pero eso no significa que se trate de
compartir su acumulacin con otras agencias gubernamentales como la Marina de los EE.UU., que
aparentemente est en el mercado para algunas vulnerabilidades sin parches, no divulgados de su propio. La
solicitud de publicado el pasado mircoles la propuesta -que ya se ha tenido los pies en la FedBizOpps.gov era una solicitacin por el Naval
Supply Systems Command Busco CMMI-3 (Capability Maturity Model Integration) contratista capaz de producir exploits operacionales que
se integran con los marcos de explotacin de uso comn, dijo el PP. la Armada dijo que estaba buscando la
inteligencia de vulnerabilidad, explotar informes y explotar operativa binarios de software comercial,
incluyendo pero no limitado a Microsoft, Adobe , [ Oracle ] Java, EMC, Novell, IBM, Android, Apple, Cisco
IOS , Linksys WRT y Linux, entre otros. Microsoft, IBM y EMC (empresa matriz de RSA Security) se negaron a hacer comentarios para este artculo. Las solicitudes de comentarios tambin se hicieron a Adobe
y Apple, ninguno de los cuales fue devuelto antes de su publicacin. "El proveedor deber proporcionar al gobierno una propuesta de lista de vulnerabilidades disponibles, 0 das o N-da (no ms de 6 meses de edad). Esta lista debe ser actualizada cada tres meses e
incluyen la inteligencia y la explotacin que afecta el software ampliamente utilizado ", dijo el PP. "El gobierno va a seleccionar de la lista suministrada y el desarrollo directo de la explotacin de los binarios. "Los productos terminados se entregarn al gobierno a travs
de medios electrnicos seguros," el PP contina. "Durante un perodo de un ao, se le proporcionar un mnimo de 10 informes nicos con los correspondientes explotar binarios peridicamente (no menos de 2 por trimestre) y diseado para ser operacionalmente
Por la solicitud, al parecer la Armada est mirando no slo para las armas ofensivas, sino
tambin aquellos que satisfacen la necesidad interna de emular las tcticas de hackers y capacidades. "lectura de la llamada,
desplegable momento de la entrega."
parece como mucho de N das (N <6 meses) como 0-da para el equipo rojo en la evaluacin de sus propios sistemas ", dijo Nicholas Weaver, una seguridad de red de alto nivel e investigador de malware con la Universidad de California en Berkeley. "Y es tanto sobre la
capacidad de convertir los reportes de vulnerabilidades en explotacin. "Yo no pensar que es demasiado fuera de lo comn para una solicitud de esa naturaleza sobre" herramientas ofensivas para uso defensivo ' ", aadi Weaver. La solicitud, sin embargo, requiere que
el contratista para desarrollar exploits para futuras lanzado CVE. "Los binarios deben apoyar configurable, la costumbre y / o propiedad del gobierno / cargas previstas y suprimir las firmas de red conocidos a partir de pruebas de concepto que se puede encontrar en la
La participacin del gobierno en el uso y compra de cero das siempre ha sido un punto conflictivo, no
slo sobre cmo se usar la explotacin, sino tambin porque los detalles no sern revelados al vendedor
dejando a millones de usuarios expuestos a ataques potenciales. Poco despus de la divulgacin del ao pasado de la vulnerabilidad en OpenSSL heartbleed , coordinador de
naturaleza", dijo el PP.
seguridad ciberntica de la Casa blanca y asistente especial del presidente de Michael Daniel explic la posicin de la rama ejecutiva en materia de divulgacin, que un tanto se alinea con la postura de la NSA, en que hay ocasiones en que el gobierno no va a compartir
el argumento de que hay que renunciar por completo esta herramienta como una forma de llevar a cabo la recogida de informacin, y proteger mejor a nuestro pas en el largo plazo ", Daniel escribi en abril de 2014." Pesar estas compensaciones no es fcil, y por lo que
la
Electronic Frontier Foundation (EFF) escribi hoy en da que es escptica los llamados vulnerabilidades Acciones
proceso da lugar a muchas revelaciones teniendo en cuenta la inversin financiera que , en este caso, la Marina de los
Estados Unidos hara en la contratacin de desarrollo de da cero ; individuales con cero das segn los informes,
se puede vender por hasta seis cifras en legtimo y subterrnea mercados. "Lo que es ms notable es lo poco lo que se refiere al gobierno parece tener para el proceso de decisin para aprovechar las vulnerabilidades",
escribieron Nate Cardozo y Andrew Crocker de la Electronic Frontier Foundation. "Como hemos explicado antes, la decisin de utilizar una vulnerabilidad para los propsitos
hemos establecido principios para guiar la agencia de toma de decisiones en esta rea. "las acciones de la nota de Daniel las preguntas de alto nivel del gobierno considera cuando una agencia propone retener detalles de la vulnerabilidad de un proveedor.
'ofensivos' en lugar de revelarla al desarrollador es aquel que da prioridad a la vigilancia sobre la seguridad de
millones de usuarios ." La NSA, por ejemplo, tiene una doble misin no slo para proteger las redes estadounidenses, sino tambin para reunir datos de las redes extranjeras, que podran incluir penetrar esas redes que utilizan
vulnerabilidades de la agencia ha descubierto o comprados. la necesidad de mantener esas vulnerabilidades en secreto es de gran valor para la
NSA, algo director Adm . dijo Michael S. Rogers durante un discurso pronunciado en noviembre que discuti con el presidente. " Tambin dijo: Mira, hay algunos casos en los que
estamos no va a [informacin sobre la vulnerabilidad del recurso compartido]. El proceso de pensamiento a medida que avanzamos a travs de esta decisin
poltica, las cosas que tienden a mirar son, cmo fundacional y extendida es esta vulnerabilidad potencial? Quien tiende a usarlo? Es algo que tienden a encontrar en un estado-nacin? Qu posibilidades hay otros a encontrarlo? Es esta la nica manera de que
podamos generar esas ideas que necesitamos o hay otra alternativa que podramos usar? ", Dijo Rogers. "Esas respuestas dan forma a la decisin".
solvencia
2AC clave de la confianza empresarial
Slo la construccin de confianza fomenta la cooperacin confianza entre el sector privado y el gobierno
--- vigilancia es clave
Ntim 15 (Andrew Ntim, asistente de investigacin en el laboratorio de Psicologa de la Universidad de Stanford
Social, "La ciberseguridad en una era de desconfianza", 20/02/2015,
http://stanfordpolitics.com/2015/02/cybersecurity-in-an-age -de-la desconfianza /) // CLi
El problema central es que el
modelado 2AC
polticas de Estados Unidos de derrame-conduce a la cooperacin internacional
Fidler 14 (Mailyn Fidler, estudiante de doctorado en el Centro de "anarqua o regulacin: Control del comercio
global de vulnerabilidades de da cero" Seguridad y Cooperacin Internacional Instituto Freeman Spogli de
Estudios Internacionales de la Universidad de Stanford., Mayo de 2014, https: // pilas .stanford.edu / archivo /
druida: zs241cm7504 / da cero 20Vulnerability%%% 20Thesis 20by% 20Fidler.pdf) // CLi
Es necesaria la cooperacin internacional sobre la cuestin de da cero, pero se requiere liderazgo de Estados
Unidos para catalizar dicha cooperacin . Las revelaciones de Snowden han causado problemas significativos para los Estados Unidos, lo que
reduce la receptividad a la cooperacin con Estados Unidos en asuntos cibernticos. Esta 178 problema se ve agravado por la necesidad de disponer de los Estados
Unidos, como un actor importante ciberntica, que participan en las negociaciones internacionales. Confusin
las polticas de seguridad de Estados Unidos modelan a nivel mundial de planta se desborda
Demchak 14 (Chris Demchak, Pr ofessor de Seguridad Ciberntica y Co-Director del Centro de Ciber Estudios
sobre Conflictos y Peter Dombrowski, profesor de Estrategia en la Escuela de Guerra Naval, donde se
desempea como director del Departamento de Investigacin Estratgica. l tambin ha estado afiliado con
instituciones de investigacin, incluyendo el Centro Este-Oeste, The Brookings Institution, la Fundacin
Friedrich Ebert y el Instituto Watson para Estudios internacionales de la Universidad de Brown, entre otros.
"subida de un Cybered de Westfalia Edad: las prximas dcadas", la poltica global de la ciencia y Tecnologa Vol. 1, 24 de julio de 3014, http://link.springer.com/chapter/10.1007/978-3-642-55007-2_5)//CLi
En el otoo de 2010, el Comando Ciberntico de Estados Unidos comenz a funcionar despus de una excepcionalmente rpida ao de preparacin institucional y legal
(Whitney 2010). Esta respuesta institucional a la subida de la edad de conflictos cybered surgi para anclar un borde cybered futuro para toda la nacin. Su misin
inicial era slo para proteger a las organizaciones militares de ataque ciberntico, pero tan pronto como exista una unidad militar para crear una envoltura de seguridad
ciberntica alrededor de US activos militares crticas, declaraciones polticas emergi sobre la creacin de la misma proteccin para toda la nacin (Lynn 2010).
Desde el RMA a la guerra centrada en la red, los Estados Unidos ha proporcionado durante mucho tiempo
innovadores modelos para la seguridad nacional que se difunden a nivel internacional (Golfman y Eliason 2003). para los
Estados Unidos para anunciar un nuevo comando ciberntica nacional provoca automticamente un nuevo
debate en el militar internacional y las comunidades legales (Shackelford 2009). Sea o no otras naciones necesitan, quieren o pueden
permitirse el lujo de tener una unidad militar singular centrado en conflicto cybered, sus lderes, los redactores de doctrina, y pensadores
estratgicos se contemplan los beneficios potenciales del modelo. Si los patrones de emulacin militares son verdad, muchos naciones
desarrollarn las organizaciones que se parecen a un comando nacional ciberntico. naciones Ya hemos visto estrechamente asociados con
los Estados Unidos , ya sea creando sus propios comandos cibernticos o declarar un inters en aproximar las
funciones del comando ciberntico de Estados Unidos .
han
sugerido que los Estados Unidos creado el mercado de armas cibernticas por ser los primeros en pagar precios
extraordinariamente altos de cero das. tienen ac-centraron los Estados Unidos de "creat [ ing] Frankenstein alimentando
el mercado . " 147 Otros han ido tan lejos como para proponer que, en lugar de regular la oferta del mercado, las agencias del
gobierno de los Estados Unidos deben frenar el lado de la demanda por renunciar a sus propias compras de
explotacin .148 Si las agencias hicieron as, el mercado podra perder parte de sus compradores ms bien
remunerados, lo que podra disuadir a los proveedores de fregar software de vulnerabilidades . Antes de renunciar a
dichas compras, los polticos estadounidenses primero necesitaran para examinar los posibles costos de hacerlo en trminos de renunciar a informacin potencialmente
valiosa del mercado de explotar. Algunos
hecho de que la NSA est trabajando activamente para que los puntos inseguros
de Internet a las contradicciones en su doble mandato: asegurar, simultneamente, y romper la seguridad
ciberntica por un lado, se encarga de la seguridad de las redes de informacin y comunicacin (dependiente de su mandato "Aseguramiento de la Informacin"),
y por otro lado, tiene la tarea de surveilling redes de informacin y comunicacin. (su mandato "Seales de Inteligencia") .43 existen tensiones similares en las fuerzas
armadas, que se encarga de la defensa de ambas redes nacionales de ataques de piratera, as como con la realizacin de ataques de piratas informticos ofensivos. los
Estados Unidos "comando ciberntico", el comando militar para el "dominio ciberntico", es bajo la direccin del comandante de la NSA. Este
conflicto de
intereses en el doble papel de la NSA no ha sido abordado en la actual reforma de la NSA . con la tarea de "seguridad
nacional", las agencias de inteligencia como la NSA tienen un mandato en conflicto que no puede les permitir proporcionar realmente ciudadanos de estados Unidos
se debe hacer un informe vulnerabilidad ? En muchos casos, hay un punto obvio de contacto: un
proveedor de software que vende y mantiene el producto de que se trate, o , en el caso del software de cdigo
abierto , el equipo de la comunidad que conservarla . En otros casos , sin embargo, la respuesta es menos clara . No
todo el software se mantiene activa; puede ser software "hurfano" sin un proveedor activo o propietario para
informar a. N253 Adems, no todas las vulnerabilidades resultado de errores en los productos de software especficos. Por ejemplo, comunicaciones
estndar protocolos se encuentran de vez en cuando para tener vulnerabilidades , N254 y un protocolo dado
pueden ser utilizados en muchos productos y sistemas diferentes . En esta situacin, necesitara la vulnerabilidad a ser
informado no a un proveedor en particular, sino al cuerpo responsable de las normas del protocolo . Muchos organismos de
normalizacin operan en su totalidad a la intemperie , N255 Sin embargo, lo que puede hacer tranquilamente la
presentacin de informes de una vulnerabilidad - o escondite el hecho de que se ha informado por una agencia
de aplicacin de la ley - problemtica . En esta situacin, la eleccin es simple: informar abiertamente.
al gobierno de Estados
Unidos es el "mayor comprador en un mercado gris floreciente donde los hackers y la seguridad empresas
venden herramientas de intrusin en los ordenadores. " Reuters revel que los EE.UU. Gobierno, en particular, su agencia de
inteligencia y el Departamento de Defensa son" el gasto tan fuertemente para obtener informacin sobre los agujeros en los sistemas
informticos comerciales y de explotacin que se aprovechan de ellos , que estn recurriendo el mundo de la investigacin de
seguridad en su cabeza. ", que es una forma de noticias para competir con el adversario en el ciberespacio. Recientes tensiones entre China y los Estados
Unidos dio a los expertos en seguridad la oportunidad de discutir sobre el desarrollo de los dos pases de la estrategia ciberntica eficiente que mejoran ambas
capacidades cibernticas ofensivas y defensivas. Ambos pases se invierten en gran medida en la creacin de nuevas unidades cibernticos, pero segn fuentes de
inteligencia, planteamiento ofensivo parece estar ms estimulado por la necesidad de preservar la seguridad en el ciberespacio. Director general de la NSA, Keith
Alexander dijo al Congreso que el Gobierno
contratistas de defensa y las agencias de inteligencia "pasar al menos decenas de millones de dlares al ao slo
en la explotacin ". El mercado de da cero es muy compleja alta "perecedero" debido de los bienes, a raz de algunas figuras clave de un negocio tan
complejo di fi cultad compradores y vendedores hallazgo - es un mercado cerrado no abiertamente accesible. Encontrar un comprador o identificar un posible vendedor
es una fase crtica. Comprobar la fiabilidad del comprador - La reduccin del nmero de intermediarios fiables capaces de encontrar un comprador empuja el
investigador para tratar de decirle a muchas personas sobre el descubrimiento en un intento de encontrar un comprador con riesgos evidentes. El valor no puede ser
demostrada sin prdida - Uno de los problemas ms fascinantes investigador intentar vender la informacin de vulnerabilidad o un 0 das explotan pueden enfrentar est
demostrando la validez de la informacin sin revelar la informacin en s. La nica manera de probar la validez de la informacin es o bien revelarla o demostrar que de
alguna manera. Obviamente, revelando la informacin antes de la venta no es deseable, ya que deja el investigador se expone a perder la propiedad intelectual de la
informacin sin compensacin. La exclusividad de los derechos - El obstculo final consiste en la idea de los derechos exclusivos de la informacin. Con el fin de
recibir los beneficios ms grandes, el investigador debe estar dispuesto a vender todos los derechos a la informacin al comprador. Sin embargo, el comprador no tiene
manera de protegerse del investigador de la venta de la informacin a numerosas partes, o incluso la divulgacin de la informacin accesible al pblico, despus de la
venta. Los
enfoques actuales para vulnerabilidades de da cero han de ser comprado hazaas evitando que puedan
ser adquiridos por los oponentes de gobierno, tales como dictadores o criminales organizados, muchas empresas
de seguridad venden suscripciones para la explotacin, lo que garantiza un cierto nmero por ao. La tendencia a
explotar da cero con fines ofensivos ha sido seguida por las agencias de inteligencia y tambin las empresas privadas, ambos actores han comenzado para codificar sus
propios ataques de da cero. "Las empresas privadas tambin han surgido que contratan a programadores para hacer el trabajo sucio de identificar vulnerabilidades y
luego escribir el cdigo de explotacin. La tasa de partida para un da cero es de alrededor de 50.000 $, dijeron algunos compradores, con el precio en funcin de
factores tales como la forma ampliamente instalado el software apuntado es y cunto tiempo se espera que el da cero para permanecer exclusiva. "El informe de
Reuters tambin revel la participacin de representantes del Gobierno para la Conferencia Snoop secreto de gobierno y cumplimiento de la ley de espionaje,
claramente con la intencin de adquirir nuevas tecnologas para llevar a cabo espionaje ciberntico a travs de ataques de malware basadas capaces de poner en peligro
las redes de destino. la
eleccin de un gobierno para adquirir una de da cero explotar para usarlo contra un gobiernos
extranjeros se esconden graves riesgos para su pas, terrorismo ciberntico, los delincuentes cibernticos o
hackers patrocinados por el estado podra realizar ingeniera inversa del cdigo fuente para componer nuevo
agente malicioso para usar en contra de los mismos autores .
el uso destructivo a los que se podran poner, la falta de transparencia en la compra y venta
de cero das puede ser problemtico. La consecuencia podra ser el desarrollo de un bazar de armas cibernticas
mundial , donde los criminales o grupos terroristas podran potencialmente encontrar las herramientas a utilizar .
El gobierno de Estados Unidos regula la exportacin de tecnologas sensibles por miedo a que los adversarios podran utilizarlos de una manera hostil a los intereses de
Estados Unidos, pero si estas restricciones se aplican a la venta de vulnerabilidades de da cero no es del todo clara. La
de que algn investigador o corredor pueden tratar de vender una puerta trasera explotar, o incluso un cyberweapon, a un agente extranjero que pudiera darle un uso
destructivo? "Creo que cubre la exportacin de algunos tipos de armas cibernticas", dice abogado de Washington Roszel Thomsen, que ayud a escribir las
regulaciones y se especializa en la ley de control de exportaciones. Sin embargo, otros especialistas no estn convencidos. Tambin est la cuestin jurdica de si las
empresas privadas que han sido objeto de ataques cibernticos pueden legalmente contraatacar contra atacantes que penetran en sus redes y robar sus datos. Steven
Chabinsky, anteriormente el abogado ciberntico superior en el FBI, sostiene que si una empresa puede identificar el servidor desde el que se origin un ataque
ciberntico, que debe ser capaz de cortar en ese servidor para eliminar o recuperar sus datos robados. "Es universalmente aceptado que en el mundo fsico que tiene el
derecho de proteger su propiedad sin necesidad de ir a la polica," Chabinsky argument en un simposio reciente ciberntico. Otros consultores de ordenador tienen una
visin diferente. "Me preguntan todo el tiempo," dijo Richard Bejtlich, director de seguridad de Mandiant, una firma de seguridad ciberntica prominente, hablando en
la conferencia CyberFutures de la Fuerza Area. "La gente en las empresas hackeados quieren devolver el golpe. "Queremos ir a buscar a estos chicos, 'que nos dicen.
Pero casi siempre, dicen nuestros abogados, "Por supuesto que no." "Adems, hay cuestiones de poltica planteadas por la escalada de la inversin del gobierno en las
capacidades de guerra ciberntica ofensivos. Un temor es que cada
http://www.thedailybeast.com/articles/2014/11/13/how-obama-endangered-us-all-with-stuxnet.html ,
13/11/14) // CLi
La campaa cybersabotage contra las instalaciones nucleares de Irn no slo daa centrifugadoras. Se socavado la
seguridad digital en todas partes . A pocos meses despus que el presidente Obama asumi el cargo en 2009, se anunci que la seguridad de la
infraestructura crtica de la nacin - sus generadores de energa, sus presas, sus aeropuertos, y sus pisos de remates - era una prioridad para su administracin . Intrusos
ya haban sondeado la red elctrica, y Obama dej en claro la situacin actual en torno a los sistemas sin garanta era inaceptable. Un ao ms tarde, sin embargo, un
arma sofisticada digitales se descubri en los ordenadores en Irn que fue diseado para atacar una planta de enriquecimiento de uranio cerca de la ciudad de Natanz. El
virus, conocido como Stuxnet, se identificara con el tiempo por periodistas y expertos en seguridad como un ataque dirigido por Estados Unidos. Stuxnet tena
precedentes en que fue el primer cdigo malicioso que se encuentra en la naturaleza que se construy no robar datos, pero para destruir fsicamente los equipos
controlados por las computadoras que infectaba, en este caso, las centrifugadoras cilndricas Irn utiliza para enriquecer gas de uranio. Mucho se ha dicho acerca de
Stuxnet en los aos transcurridos desde su descubrimiento. Pero poco de esa charla se ha centrado en cmo el uso del arma digitales socavada prioridad declarada de
Obama de proteger la infraestructura crtica, puesto que la infraestructura vulnerables en la mira de los ataques de represalia, y el sistema de iluminacin polticas
menudo contradictorias de nuestro pas en la guerra ciberntica y la seguridad de la infraestructura crtica. An menos se ha dicho acerca de Stuxnet
uso de cinco de
los llamados exploits "da cero" para propagarse y las implicaciones de seguridad preocupantes de las existencias del gobierno de cero das - cdigo malicioso
diseado para atacar las vulnerabilidades previamente desconocidas en los programas informticos. Debido a una vulnerabilidad de da cero es desconocida, no hay
parches disponibles an para arreglarlo y no hay firmas disponibles para detectar el cdigo de explotacin construido para atacarla. Los hackers y delincuentes
cibernticos descubrir estas vulnerabilidades y desarrollar ataques de da cero para ganar la entrada a los sistemas susceptibles y meter un virus o un caballo de Troya en
ellos, como un ladrn usando una palanca para abrir una ventana y caer en una casa. Sin embargo, organizaciones como la NSA y el ejrcito de Estados Unidos tambin
los utilizan para introducirse en los sistemas con fines de vigilancia, e incluso de sabotaje, como es el caso con las centrifugadoras en Irn. En general, cuando los
investigadores de seguridad descubren vulnerabilidades de da cero en el software, que les dan a conocer al proveedor para ser fijado; Lo contrario sera dejar los
cuando
la NSA descubre una vulnerabilidad de da cero, que tradicionalmente ha mantenido en secreto la informacin
con el fin de explotar el agujero de seguridad en los sistemas de adversarios. De este modo, se deja sistemas crticos en los EE.UU.
ordenadores -Gobierno y otros sistemas de control de la red elctrica y la financiera por sectores vulnerables a
los ataques. Es un modelo de gobierno que se basa en mantener a todos vulnerables para que unos pocos
previstas se pueden hacked- el equivalente de la vacunacin retencin de toda una poblacin, para que unos
pocos elegidos pueden ser infectado con un virus biolgico estratgico. es tambin una poltica que enfrenta al prcticas
ofensivas de la NSA contra el Departamento de los defensivos de Seguridad Nacional, ya que es el trabajo de este ltimo para ayudar seguro infraestructura
sistemas de infraestructura crtica y otros ordenadores abiertos a los ataques de los hackers, espas corporativos y agencias de inteligencia extranjeras. Pero
crtica. Eso es ms que la poltica simplemente mala. Es una combinacin que algn da podra conducir al desastre. Mucho se ha dicho acerca de Stuxnet en los aos
utilizados para limitarse a los foros de hackers subterrneos, pero en los ltimos diez aos, se ha ido comercial y convertirse poblada de pequeas empresas con encanto
cuyo nico negocio es de da cero caza de errores y grandes contratistas de defensa y las agencias de personal que emplean equipos de hackers profesionales para
encontrar agujeros de seguridad y crear exploits que los gobiernos atacan. Hoy en da, un exploit de da cero se puede vender por entre $ 1.000 a $ 1 milln. Gracias a la
inyeccin de dlares del gobierno, lo que fue una vez un pequeo y turbio comercio clandestino se ha disparado en un vasto bazar de armas cibernticas, no regulada.
empresas de tecnologa ven el valor de invitar a los piratas informticos para identificar las
vulnerabilidades en sus sistemas. Compaas como Google, Microsoft y Sony ahora rutinariamente organizan y
ejecutan piratera competiciones de sus productos . Tambin hay programas de recompensas para que las organizaciones pagan por tanto
explotan la informacin, as como informacin que conduzca a la fuente de la explotacin. Otras compaas ms convencionales fuera de el reino tecnologa, han sido
ms lentos para ver la seguridad abierta como un beneficio. A pesar de la ganancia en el impulso y la aceptacin del principio de seguridad abierta, los investigadores de
seguridad no son inmunes a las disposiciones penales y responsabilidad legal para la divulgacin de vulnerabilidades de seguridad.
La divulgacin abierta permite potencialmente en busca de vulnerabilidades que se encuentran y se fijan de una
manera ms eficiente. Tambin permite la posibilidad de vulnerabilidades que se fija antes de un exploit se utiliza para algn propsito malicioso, como el
robo de propiedad intelectual o el fraude . Tambin se cree que la divulgacin abierta incentiva a las empresas a parchear las
vulnerabilidades ms rpidamente
Las empresas privadas quieren que el gobierno de cooperar --- clave para proteger la infraestructura
crtica
Tucker 14 [Patrick, Defensa Uno, "Major Ciber ataque causar una prdida significativa de la Vida En 2025,
los expertos predicen, 29 de octubre de 2014 http://www.defenseone.com/threats/2014/10/cyber-attackvoluntad de causa significativa de la prdida de la vida-2025-expertos-predecir / 97688 /] // khirn
Sin embargo, algunos lderes polticos dicen que la
ataques cibernticos son actividades perturbadoras . Los ejemplos incluyen la manipulacin de un sistema informtico
para hacerse cargo de una red elctrica, o para bloquear las comunicaciones militares, o para codificar o borrar
datos bancarios. Explotaciones cibernticos , por el contrario, implican ninguna interrupcin, pero slo el seguimiento y
espionaje en sistemas informticos, as como la copia de los datos que se encuentra en los sistemas relacionados
. Los ejemplos incluyen el robo de informacin de tarjetas de crdito, los secretos comerciales, registros de salud, o el software de las armas, y la interceptacin de
negocio vitales, militares y de inteligencia de comunicaciones. Ambos ataques cibernticos y explotaciones cibernticos son muy difciles de combatir. "El agresor tiene
que encontrar slo una debilidad fundamental; el defensor tiene que encontrar a todos ellos, y por adelantado ", escribi Herman Kahn en 1960 en su famoso libro sobre
la guerra termonuclear. Esto generalmente cierto proposicin acerca de los sistemas de defensa tiene relevancia especial para las redes de ordenadores. Incluso si (como
a menudo no es el caso) los que tratan de encontrar y vulnerabilidades informticas parche ms numerosos que los que tratan de encontrar y explotar las
vulnerabilidades, el atacante a menudo todava tiene una ventaja. En virtud del principio Kahn, alguna fraccin del tiempo que el atacante descubre una vulnerabilidad
que se perdi el defensor. Y ella slo necesita encontrar uno, o unos pocos, vulnerabilidades para entrar en el sistema y causar problemas.
identifica una vulnerabilidad, un ataque o la explotacin se relativamente fcil de ocultar , ya que el funcionamiento de un
equipo se oculta casi por completo del usuario . el malware puede estar integrada en un sistema informtico sin el conocimiento
del usuario , ya sea de forma remota (cuando el usuario descarga un programa infectado o cuando visita un sitio web infectado) o en cualquier punto de la cadena
de suministro global de mltiples pases que desarrolla y produce ms comercial software. Y una vez que se incrusta, el malware puede ser
utilizado para cualquier nmero de tareas, incluyendo la destruccin de datos, robo, hacindose cargo de la
computadora para diversos fines, la grabacin de pulsaciones de teclas para descubrir contraseas, y mucho ms
. Muchas formas de malware son difciles para los ingenieros para encontrar a travs de las pruebas de
diagnstico y se pierden por el software antivirus . Los usuarios de ordenadores a menudo no descubren el
malware antes de un ataque deja claro que algo ha ido mal . A menudo, nunca se descubre malware que facilita la explotacin de
ordenador o, como en el caso de Google, lo descubren demasiado tarde. La inherente a la inseguridad de los sistemas informticos se ve
agravada por el nmero y los incentivos de los actores alrededor del globo que tengan autorizacin para
aprovechar las vulnerabilidades informticas . En el espacio real, la geografa sirve como una barrera natural para atacar, el robo y espionaje: slo
si obtiene cerca del Pentgono que puede atacarlo; slo si obtiene cerca de la sucursal de Citibank en Nueva York puede que robar. Y si est cerca de estos lugares en el
espacio real, aplicacin de la ley estadounidense y las autoridades militares pueden ejercer plenamente sus competencias, dentro de la soberana de Estados Unidos, para
comprobar o disuadir el ataque. En el ciberespacio, la
ip ventaja robo
econ 2AC add-on
el robo continuo de IP es "la mayor transferencia de riqueza en la historia." Millones de empleos . Si IP iban a recibir la
misma proteccin en el extranjero que se hace aqu, la economa estadounidense podra poner a millones de
puestos de trabajo. Un freno en el crecimiento del PIB de Estados Unidos. Una mejor proteccin de la
propiedad intelectual estimulara significativamente ms I + D de inversin y el crecimiento econmico.
Innovacin. El incentivo para innovar unidades de crecimiento de la productividad y los avances que mejoran la
calidad de vida. La amenaza de robo de propiedad intelectual disminuye ese incentivo. Largas cadenas de suministro plantea
un reto significativo robados IP representa un subsidio a los proveedores extranjeros que no tienen que soportar los
costes de desarrollo o la concesin de licencias. En China, donde muchas cadenas de suministro en el extranjero se extienden, incluso tico
compaas multinacionales con frecuencia a adquirir artculos falsificados o artculos cuyos beneficios de la propiedad intelectual robada, incluyendo los procesos de
Rusia, India, y
otros pases, agentes importantes en un desafo en todo el mundo. Muchos temas son los mismos: entornos
pobres legales de derechos de propiedad intelectual, las polticas industriales proteccionistas, y la sensacin de
que el robo de PI se justifique por un campo de juego que los beneficios de los pases desarrollados. El papel de
China, entre el 50% y el 80% del problema. oscilan Los principales estudios en sus estimaciones del porcentaje de robo de propiedad intelectual
negocio de propiedad, mquinas herramientas falsificados, software pirata fabricacin, robo etc.International IP no es slo un problema en china.
internacional de china; muchos de ellos son ms o menos el 70%, pero en industrias especficas vemos una gama ms amplia. La evidencia. La evidencia proviene de
fuentes dispares:. La parte de los casos judiciales en los que China es el destino de IP robado, los informes del Representante Comercial de Estados Unidos, los estudios
de empresas especializadas y grupos de la industria, y los estudios patrocinados por el gobierno de Estados Unidos Por
qu se destacan China? Un
componente central de la exitosa estrategia de crecimiento de China est adquiriendo la ciencia y la tecnologa.
Lo hace, en parte, por medio importaciones-legales, la inversin interna extranjera, licencias y las empresas
conjuntas, pero tambin por medios que son ilegales. Objetivos de poltica industrial nacional en China animan
robo de propiedad intelectual, y un nmero extraordinario de China en las entidades empresariales y
gubernamentales se dedican a esta prctica. Tambin hay deficiencias y los sesgos en los sistemas legales y de
patentes que disminuyen la proteccin de la propiedad intelectual extranjera. Adems, otras polticas debilitan
derechos de propiedad intelectual, que obliga a partir de los estndares tecnolgicos que favorezcan a los
proveedores nacionales a aprovechar el acceso al mercado chino para las tecnologas de las empresas
extranjeras.
El declive econmico conduce a la guerra - Anlisis emprico: Empleo y declive econ puede desencadenar
el impacto de cada
Mead 9 ( 2/4, Walter Russell, Henry A. Kissinger Senior Fellow en la poltica exterior de Estados Unidos en el
Consejo de Relaciones Exteriores, slo te hace ms fuerte: Por qu la recesin reforzada Amrica, The New
Republic, http: //www.newrepublic. com / artculo / only-hace-que-fuerte-0) // JRW
Nada de lo cual significa que solo podemos sentarse y disfrutar de la recesin. La historia puede sugerir que las crisis financieras en realidad ayudan grandes potencias
capitalistas mantienen sus clientes potenciales - pero tiene otros mensajes, menos tranquilizadoras tambin. Si
embargo, el declive, pero, si no podemos llegar a la economa mundial de nuevo en marcha, es posible que
todava tienen que luchar.
PLA 61398 * 222 oficiales Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu, y Gu Chunhui hackeado, o trat de
hackear, a las vctimas ' computadoras para robar la informacin que sera til para los competidores en china,
incluyendo SOEs.223 Una de las vctimas, SolarWorld, posteriormente una peticin al Departamento de comercio de los Estados Unidos para investigar las alegaciones
formuladas en el
auto de procesamiento , ya que directamente relacionados con SolarWorld disputa comercial en curso sobre las
importaciones de energa solar productos de China.224 el gobierno chino niega firmemente lo que llam de las 'alegaciones' 'fabricados', '' 225 y en
pocos das de la acusacin, de china respondieron tanto econmica como polticamente contra Estados Unidos. El
gobierno chino suspendi la participacin en un grupo de trabajo del Cyber Estados Unidos y China, que se
estableci en 2013 como un dilogo bilateral sobre ciberntica security.226 China tambin anunci que sus
oficinas gubernamentales se les prohibi el uso del sistema operativo de Microsoft Windows 8 y orden a los
controles de seguridad en el extranjero productos y servicios de TI aparentemente dirigidos a las empresas
estadounidenses, incluyendo Cisco Systems.227 del mismo modo, el Banco Popular de china y el Ministerio de
Hacienda de china pidi a los bancos para reemplazar los servidores de IBM con los producidos por las marcas
nacionales para proteger security.228 financiera en la misma semana, los chinos gobierno instruy a las
empresas estatales para romper los lazos con las empresas estadounidenses, incluyendo McKinsey, Boston
Consulting Group, Bain & Company, y la Estrategia & Co. (anteriormente conocido como Booz & Co.)
consultar, e inst a las empresas estatales para establecer equipos de consultores nacionales, por temor a que
consultores estadounidenses son entidades gubernamentales chinas spies.229 durante mucho tiempo han sido la
participacin en el robo ciberntico est activado respecto a las empresas estadounidenses para fines
comerciales; Sin embargo, la acusacin de mayo de Figura 19 representa la '' primera vez cargos contra los
agentes estatales conocidos para infiltrarse en los Estados Unidos por objetivos comerciales ciberntico
significa ' ' .230 Adems, los estados formal indica que '' las firmas chinas contrataron la misma Unidad de PLA, donde los acusados trabajaron para proporcionar
servicios de tecnologa de la informacin. '' 231 Esto establece un canal a travs del cual las empresas chinas podran emitir rdenes de tareas a los acusados de PLA
para participar en el robo ciberntico y espionaje comercial. Por ejemplo, en un caso, segn la acusacin, un SOE chino contrat a la Unidad de PLA '' para construir
una '' base de datos para mantener la empresa "secreto de inteligencia. '' '232 De
Frost & Sullivan 12 - la empresa responde a los desafos globales y las oportunidades de crecimiento que afectan a los participantes del
mercado (Frost & Sullivan, 2012, La creciente piratera amenaza para los sitios web un compromiso permanente de seguridad en aplicaciones Web,
http://expo-itsecurity.ru/upload /iblock/e3b/the_growing_hacking_threat_to_websites.pdf , pg. 16, Google Acadmico) / AMarb
Todas las organizaciones son vctimas potenciales . Intuitivamente, es de suponer que las grandes organizaciones con datos valiosos fueron
expuestos a un riesgo mucho mayor que las organizaciones ms pequeas en general. Ciertamente, una serie de ataques de alto perfil han
participado prestigiosos nombres (por ejemplo, Sony, RSA, Citicorp, Startfor, AT & T), con un exceso de $ 200 millones en
prdidas. Estas violaciones han generado una mayor conciencia acerca de la necesidad de sistemas de seguridad de red . Adems, varios estados tienen leyes
que exigen a las empresas a informar pblicamente cualquier caso en que la informacin personal de sus clientes
se ha visto comprometida, lo que significa que estos son los ataques al pblico oye acerca. Un informe de 2010 del gobierno de Canad
afirm que el 86 por ciento de las grandes empresas canadienses haban sido vctimas o los ataques de los sombreros negros dirigida, y que los esfuerzos para
robar la propiedad intelectual desde el sector privado se ha duplicado desde 2008 . No existen datos empricos que cuantifiquen
el impacto de la piratera como una se han hecho intentos de modelizacin enteros, pero muchos de estimar su impacto. La agencia de inteligencia
alemana BfV, por ejemplo , estima que Alemania pierde $ 21 mil millones a $ 71 billn de ingresos y entre 30.000 y
70.000 puestos de trabajo cada ao debido al robo de la propiedad intelectual a travs de la piratera . En opinin de
Frost & Sullivan, la mayora de graves ataques de sitios web no se detecta nunca o nunca hizo pblica. Los verdaderos sombreros negros siempre tratan de mantener un
perfil bajo y permanecen tan silencioso como sea posible. Ataques de piratas informticos en los medios de comunicacin son causadas generalmente por jvenes
hackers y hacktivistas. Es evidente que hay ms "gloria" que participan en la piratera de Charles Schwab que una PYME desconocido. Por lo tanto, los tomadores de
decisiones creen errneamente que los cortes Web slo atacan a las grandes organizaciones.
los perodos de
dbil desempeo econmico en los Estados Unidos, y por lo tanto dbil popularidad presidencial, son
estadsticamente vinculado a un aumento en el uso de la fuerza. en resumen, los estudios recientes econmica se
correlaciona positivamente la integracin econmica con un aumento en la frecuencia de las crisis econmicas,
mientras que la beca ciencia poltica vincula el deterioro econmico con conflicto externo al sistmica, didica y
generalmente ms susceptibles de ser removido de su cargo debido a la falta de apoyo interno. DcRoucn (2000) ha proporcionado pruebas de que
niveles5 nacional Esta conexin implcita entre la integracin, las crisis y los conflictos armados no ha ocupado un lugar destacado en el debate la seguridad econmica
y merece ms atencin. Esta observacin no es contradictorio con otras perspectivas que enlazan la interdependencia econmica con una disminucin en la probabilidad
de conflicto externo, como las mencionadas en el primer prrafo de este captulo. Esos estudios tienden a centrarse en la interdependencia didica lugar de la
interdependencia global y no tienen en cuenta especficamente la ocurrencia de condiciones y creadas por las crisis econmicas. Como tal, la vista que aqu se presenta
debe ser considerada accesoria de puntos de vista.
La Organizacin Mundial de la Salud advirti recientemente que tanto como la mitad del suministro de drogas
del mundo pronto podra consistir en frmacos falsos. La falsificacin de medicamentos, de hecho, muy pronto
podra ser una de las industrias de ms rpido crecimiento del mundo . Los beneficios en la "industria" de
medicamentos falsificados se estima que han duplicado desde 2005. Estos medicamentos falsificados suelen
tener ingredientes intiles, no teraputicos o incluso contener ingredientes peligrosos y venenosos. Casi siempre
son sub-potente. Cientos de miles de muertes han sido causadas por los productos farmacuticos falsos en todo
el mundo. Afortunadamente, en los Estados Unidos, gracias a una mejor regulacin y los esfuerzos de los
funcionarios encargados de hacer cumplir la ley calificados y dedicados, slo un pequeo puado han muerto.
Los medicamentos falsificados se fabrican mayoritariamente en India, donde el gobierno est tomando medidas
enrgicas en la fabricacin de medicamentos falsificados y los legisladores estn promulgando nuevas rgidas
sanciones penales. Un informe reciente indic recientemente que los beneficios de la venta de medicamentos
falsificados estn eclipsando a los beneficios que se realizan desde la venta de herona y cocana, atrayendo la
participacin de la delincuencia organizada y los terroristas que buscan ingresos para financiar otras actividades
delictivas. Por otra parte, existe el temor que la creciente experiencia de los falsificadores, combinados con la
participacin de los criminales y terroristas podra dar lugar a amenazas a la seguridad nacional de la utilizacin
de venenos o productos biolgicos. La mafia rusa, los carteles colombianos de la droga, las tradas chinas, y las
bandas mexicanas han sido implicados en la produccin y el trfico de medicamentos falsificados, al igual que
Al Qaeda, segn un informe.
Los medicamentos falsificados conducen a la enfermedad
Newton et. al., 2010 (Paul N., Michael D. Green, Facundo M. Fernndez. Newton trabaja en el Centro para la vacunologa Clnica y Medicina Tropical,
Hospital Churchill, Universidad de Oxford, verde de la Divisin de Enfermedades Parasitarias, Centros para el Control de Enfermedades y Prevencin, Atlanta,
Georgia, y Fernndez de la Facultad de Qumica y Bioqumica, Instituto de Tecnologa de Georgia, Atlanta, Georgia "Impacto de medicamentos de baja calidad en el
mundo" en desarrollo "." Science Direct, Volumen 31 Nmero 3.. http: //www.sciencedirect.com/science/article/pii/S016561470900203X ) // JRW
cualquier cantidad de
medicamentos de mala calidad es inaceptable, ya que aumenta la morbilidad y la mortalidad (Cuadro 2). El impacto de
los medicamentos de baja calidad es ms evidente si contienen ingredientes activos letales incorrectas. Hasta hace poco, se asume a menudo que
las falsificaciones eran inertes. Sin embargo, qumica forense ha demostrado que muchos de ellos contienen
ingredientes nocivos - como trgicamente ilustrada por la muerte de 500 nios despus de la ingestin de
paracetamol que contiene una toxina renal [2]. Los pacientes tambin pueden sufrir efectos adversos de ingredientes inesperados, por ejemplo
Teniendo en cuenta la gran escala de la industria farmacutica mundial y la incidencia de enfermedades potencialmente mortales,
cotrimoxazol contiene diazepam; viales que contienen ceftazidima reutilizados estreptomicina; y comprimidos de artesunato falsificado que contienen artemisinina,
cloranfenicol, Tamol parace-, y metamizol. Los
activo que declar [10] y, por antiinfecciosos con relaciones de estrecho margen teraputico, esto puede
aumentar la incidencia de efectos adversos. El uso de la falsificacin de medicamentos contra la malaria, y el
fracaso consecuente de los pacientes para mejorar, ha dado lugar a falsos informes de resistencia a los
medicamentos a la malaria [13]. Un ejemplo de los peligros potenciales de dosis sub-teraputica se ilus- trado cuando ms pesado turistas, dosificados
sin tomar peso corporal del paciente en cuenta, y no de sus co-ladores trave- ms delgadas, desarrollado recadas por P. vivax [11]. antiinfecciosos con-que
contiene cantidades sub-teraputica del ingrediente activo (ya sean falsificados o de calidad inferior) aumentar
el riesgo de la seleccin y propagacin de agentes patgenos resistentes a frmacos [13]. la seleccin depende de una
amplia variedad de factores, es decir, la biomasa del patgeno; la inmunidad del husped; relaciones entre el perfil farmacocintico de drogas; efectos
farmacodinmicos sobre el patgeno; la susceptibilidad antimicrobiana del agente patgeno; y la idoneidad de mutantes resistentes. Si
patgenos resistentes
infectan o surgen de novo dentro de un husped y encuen- tro concentraciones subletales de un antimicrobiano
eliminando poco a poco, van a tener una ventaja de supervivencia y de capas mltiples ms rpido que los
patgenos sensibles [12 ]. Aunque los modelos de la aparicin y propagacin de la resistencia a los medicamentos contra la malaria sugieren que los
medicamentos de calidad son importantes, es muy difcil de separar los efectos de la mala utilizacin de antiinfecciosos por trabajadores de la salud, la adherencia del
paciente, y la mala - medicamentos de calidad. Las
Una pandemia matar a todos los seres humanos. En el pasado, los humanos de hecho han sido vctimas de virus.
Quizs el caso ms conocido fue la peste bubnica que mat hasta un tercio de la poblacin europea en el siglo
de mid-14th (7 ). Si bien se han desarrollado vacunas para la peste y otras enfermedades infecciosas, las nuevas
cepas virales surgen constantemente - un proceso que mantiene la posibilidad de una pandemia de la extincin
humana facilitado . Algunos estudiantes encuestados mencionaron SIDA como un virus que causan potencial pandmico. Es cierto que los cientficos no han
sido capaces hasta ahora de encontrar una cura para el SIDA sostenible, debido principalmente a la rpida y constante evolucin del VIH. En concreto, dos factores
explican anormalmente alta tasa del virus mutacin: uso 1. del VIH de la transcriptasa inversa, que no tiene un mecanismo de correccin de pruebas, y 2. la falta de un
mecanismo de correccin de errores en el ADN del VIH de la polimerasa (8). Afortunadamente, sin embargo, hay ciertas caractersticas de VIH que hacen que sea un
mal candidato para una infeccin mundial a gran escala: el VIH puede permanecer latente en el cuerpo humano durante aos sin manifestarse, y el propio SIDA no mata
, la evolucin
de nuevas cepas podra ser mucho ms importante. La ocurrencia simultnea de la deriva antignica
(mutaciones puntuales que conducen a nuevas cepas) y el cambio antignico (la transferencia entre especies de
la enfermedad) en el virus de la gripe podra producir una nueva versin de la influenza para el cual los
cientficos no pueden encontrar de inmediato una cura. Desde la influenza puede propagarse rpidamente, este retraso podra dar lugar a una
directamente, sino a travs de la debilitamiento del sistema inmunolgico. Sin embargo, para los virus transmitidos ms fcilmente como la gripe
"pandemia de gripe", segn los Centros para el control y la Prevencin de Enfermedades (9). El ms reciente alarma de esta variedad se produjo en 1918, cuando la
gripe aviar logr matar a ms de 50 millones de personas en todo el mundo en lo que se refiere a veces como la pandemia de gripe espaola. Tal vez an ms alarmante
es el hecho de que slo se requirieron 25 mutaciones para convertir la cepa viral inicial - que slo puede infectar a las aves - en una cepa humana viables (10).
las compaas estadounidenses que hacen negocios con China hacen un buen dinero. Tambin pierden mucho
dinero all para ladrones cibernticos, que habitualmente introducirse en los ordenadores de las empresas
estadounidenses y robar sus secretos comerciales y tecnolgicos.
El robo de la propiedad intelectual de Estados Unidos de China ha conseguido bastante serio en los ltimos
meses como para merecer atencin del presidente Obama y le pedir una serie de visitas a Pekn por altos
miembros del gabinete de Obama. Un nuevo informe del Pentgono sobre los acontecimientos militares de
China se suma a las quejas de los Estados Unidos. El informe dice que algunas intrusiones informticas
realizadas por los hackers en China "parecen ser atribuibles directamente al gobierno y los militares chinos."
Una encuesta reciente de la Cmara Americana de Comercio en China , que representa a ms de un millar de
empresas de Estados Unidos all, se present una preocupacin generalizada por la prdida de la propiedad
intelectual. Veintisis por ciento de los que respondieron a la encuesta report que alguien robar datos
empresariales desde sus ordenadores , y el 42 por ciento dijo que el problema est empeorando. "ellos saben que
estn siendo atacados", dice Greg Gilligan, presidente del grupo. "Ellos simplemente no sabe quin est
atacando." El problema del robo de datos es muy conocido entre las empresas que operan en China US.
Empresarios estadounidenses se han quejado de que sus ordenadores porttiles son atacados, sus correos
electrnicos interceptados, y sus planes de tecnologa y negociacin comprometidas. Pero con ms de mil
millones de chinos como clientes potenciales para los productos estadounidenses, la tentacin de hacer negocios
con China ha sido irresistible. "Durante los ltimos 15 20 aos, las empresas han estado dispuestos a hacer la
apuesta," dice Adam Segal, una China experto en el Consejo de Relaciones Exteriores. "[Su actitud es]
'Sabemos que vamos a perder nuestra tecnologa en China, pero al estar en el mercado de China es tan
importante que vamos a tomar esa apuesta.' "La firma de seguridad ciberntica de Estados Unidos Mandiant
identific una unidad ciberntica del Ejrcito de Liberacin Popular de China como el probable culpable detrs
de gran parte del espionaje industrial dirigida contra las empresas estadounidenses . Investigadores
MANDIANT dijeron que la unidad de PLA est tomando sistemticamente la propiedad intelectual - planos de
tecnologa, los secretos de fabricacin, los planes de negociacin -. De las empresas estadounidenses que se
dirige El hallazgo Mandiant sin duda llam la atencin de Gilligan, un lder entre las empresas estadounidenses
que operan en China. "El saliente punto de que el informe era [la declaracin] que hay un cierto esfuerzo
organizado por algn grupo atacando los intereses comerciales, "dice Gilligan. "No se trata de un gobierno a
otro. No es militar a militar. Es [a alguien] atentar contra los intereses econmicos de las empresas de Estados
Unidos. " A clasificada Estimacin de Inteligencia Nacional a principios de este ao lleg a la conclusin de que
ciberespionaje desde China amenaza ahora a los Estados Unidos la competitividad econmica. La preocupacin
es que si las empresas chinas pueden robar la tecnologa de los Estados Unidos, pueden atenuar las empresas
estadounidenses una gran ventaja que tienen en la economa global, que es su capacidad de innovacin. Es ese
espritu el que explica el surgimiento de empresas estadounidenses como Microsoft, Apple o google. Este tipo
de empresas, expertos en negocios dicen, han sido mucho menos probable que se origine en China, debido a que
la cultura de los negocios en China no favorece la creatividad. Pero siempre se puede robar los productos de la
creatividad de Estados Unidos. "Es cierto que hay algunas empresas que estn viendo [el robo de propiedad
intelectual] como parte de una estrategia para ser ms competitivos a nivel internacional, teniendo la innovacin
de otro lugar y su incorporacin en sus productos", dice Robert Hormats, el subsecretario de estado para el
crecimiento econmico, la energa y el medio ambiente.
Disminucin de la competitividad desemboca en el colapso econmico y la crisis fiscal - emprico en
Francia Demuestre
Tully 13 (Shawn Tully, editora de la Fortuna, Fortuna, 06/20/15, http://fortune.com/author/shawn-tully/ ) /
dylsbury
Una mirada ms profunda muestra que Francia est sumido en no menos de una crisis econmica. La segunda
mayor economa de la zona euro (2012 PIB: 2 billones de euros) est sufriendo ms que cualquier otro miembro
de un deterioro de la competitividad impactante. En pocas palabras, los productos de Francia - sus automviles,
acero, ropa, electrnica - costo demasiado como para producir en comparacin con los productos competidores
tanto de Asia y sus vecinos europeos , incluyendo no slo Alemania, sino incluso Espaa e Italia. Eso est
provocando una fuerte cada y la aceleracin de sus exportaciones, y una disminucin significativa en la
fabricacin y los servicios que lo soporten.
La implosin virtual de la industria francesa es pasado por alto por los analistas y expertos que afirman que la
zona euro tuvo un desastre esquivado y entr en un nuevo perodo, duradero de la estabilidad. De hecho, es
Francia - Grecia o Espaa no - que ahora representa la mayor amenaza para la supervivencia del euro. Francia
personifica el verdadero problema con la moneda nica: La incapacidad de las naciones con altos y crecientes
costos de produccin para ajustar sus monedas para que sus productos sigan siendo competitivos en el mundo
markets.So el momento, las preocupaciones sobre el euro se han centrado en peligrosamente aumento de la
deuda y el dficit . Pero esos problemas fiscales son principalmente el resultado de una prdida de
competitividad. Cuando los productos cuestan demasiado para hacer, la economa puestos de venta o en realidad
disminuye , de modo que incluso un modesto incremento en el gasto de las naciones del pantano del gobierno
con dficit de gran presupuesto y crditos excesivos. En este escenario de crecimiento no-o-negativo, la imagen
suele ser la misma: La economa privada se contrae mientras que el gobierno se mantiene en expansin. Esto ya
ha ocurrido en Italia, Espaa y otros miembros de la eurozona con problemas. La diferencia es que esos pases
estn adoptando reformas estructurales para restablecer su competitividad. Francia no est haciendo nada por el
estilo. Por lo tanto, la diferencia de competitividad bostezo pronto crear una crisis fiscal. Es absolutamente
sorprendente que una economa tan grande y tan ampliamente respetada, se puede desentraar tan rpidamente.
El espionaje ciberntico lleva a la disminucin masiva de la Innovacin - incentivos para invertir
Lukas 13 (Carrie Lukas, director general de Foro de Mujeres Independientes, US News, 04/06/13,
http://www.usnews.com/opinion/articles/2013/06/04/chinas-industrial-cyberespionage-harms -the-noseconoma ) / dylsbury
La guerra ciberntica y el sonido espionaje corporativo como la base de una buena playa de verano leen: el
escape perfecto de las realidades demasiado sombras de una economa que sigue a fallar, dejando a millones de
estadounidenses sin trabajo y millones ms subempleados. Sin embargo, los estadounidenses deberan ser
conscientes de que, lejos de la ficcin, el espionaje industrial se ha convertido en un hecho comn y uno que
aade en gran medida a nuestros problemas econmicos. Los nmeros involucrados son asombrosas. El director
de la Agencia Nacional de Seguridad, el general Keith Alexander, llamado ciberdelincuencia "la mayor
transferencia de riqueza en la historia." El precio de robo de propiedad intelectual de las empresas
estadounidenses es al menos $ 250 mil millones al ao. Eso es mucho ms de lo que pagan las empresas . en
impuestos sobre la renta corporativa federales Imagnese lo que recuperar esos miles de millones perdidos
significara para nuestra economa y los trabajadores estadounidenses: ms puestos de trabajo, salarios ms
altos, y precios ms bajos sera el resultado inmediato. tambin significara una mayor innovacin y un mejor
nivel de vida en el futuro. Hoy en da, los lderes empresariales tienen razn de ser reacios a invertir sus escasos
recursos en la investigacin y el desarrollo, ya que la informacin y la innovacin pueden ser robados antes de
que puedan lanzar nuevos productos al mercado. Sin el espectro de este crimen, ms dinero se invertira en la
identificacin de las nuevas tecnologas y los avances mdicos que haran que nuestra vida ms sana y ms rica.
Por supuesto, no hay manera de que Estados Unidos puede identificar, ni parada sola, cada cyberhacker. Sin
embargo ciberespionaje no es principalmente slo el trabajo de los delincuentes empresariales, expertos en
tecnologa. Gran parte del trabajo sucio se realiza por ciberespas patrocinadas por el Estado, que estn
drenando a propsito de los sistemas de informacin y negocios vitales de infraestructura de Estados Unidos. La
firma de seguridad ciberntica con sede en Virginia Mandiant public recientemente un informe que detalla una
fuente de persistentes ataques cibernticos, el Ejrcito Popular de Liberacin de China. Mandiant estima que,
desde 2006, una sola unidad ciberataque ejrcito chino ha puesto en peligro "141 empresas que abarcan 20
sectores principales, a partir de la tecnologa de la informacin y telecomunicaciones a la industria aeroespacial
y de energa," por medio de una "metodologa de ataque bien definido, perfeccionado durante aos y est
diseado para robar grandes volmenes de la valiosa propiedad intelectual ".
casos, que se basa en nuestras previsiones ms optimistas para la energa renovable, seguira dando lugar a un
cambio climtico severo, con todas sus nefastas consecuencias: modificacin de las zonas climticas, la escasez
de agua dulce, costas erosionando, y la acidificacin del ocano, entre otros. Nuestros clculos mostraron que la
inversin de la tendencia requerira tanto los avances tecnolgicos radicales en la energa libre de carbono
baratas, as como un mtodo de extraer el CO2 de la atmsfera y el secuestro del carbono.
El calentamiento provoca la extincin
Jamail 13 (Dahr Jamail, periodista y autor premiado, Mother Jones, 17/12/13,
http://www.motherjones.com/authors/dahr-jamail ) / dylsbury
No he vuelto a Mount Rainier para ver hasta qu punto, adems, que el glaciar ha retrocedido en los ltimos
aos, pero recientemente fui en una bsqueda para descubrir lo mal que podra llegar a ser. He descubierto un
conjunto de perfeccin cientficos serios, no la mayora de los cientficos del clima, por cualquier medio, pero
los valores atpicos-reflexivo que sugieren que no es slo muy, muy malo; es catastrfico. Algunos de ellos
incluso piensan que, si las liberaciones en curso de registro de dixido de carbono a la atmsfera, gracias a la
quema de combustibles fsiles, son ayudados e instigados por la liberacin masiva de metano, una an ms
potente gas de efecto invernadero, la vida como seres humanos han sabido que podra llegar a su fin en este
planeta. temen que podemos estar en-y el exceso de un cambio climtico precipicio los pelos de punta
rpidamente.
Eso s, los tipos de ciencia clima ms conservadores, representados por el prestigioso Panel Intergubernamental
sobre el Cambio Climtico (IPCC), pintan escenarios que son slo ligeramente menos los pelos de punta, pero
vamos a pasar un poco de tiempo, como lo he hecho, con lo que podra sean llamados cientficos en el borde y
or slo lo que tienen que decir. "Nunca hemos estado aqu como una especie" "Nosotros, como una especie
nunca han experimentado 400 partes por milln de dixido de carbono en la atmsfera", de Guy McPherson,
profesor emrito de biologa evolutiva, los recursos naturales y la ecologa en la Universidad de Arizona y un
experto en cambio climtico de 25 aos, me dijo. "Nunca hemos estado en un planeta sin hielo rtico, y vamos a
golpear el promedio de 400 ppm ... en el prximo par de aos. en ese momento, vamos a ver tambin la prdida
de hielo del rtico en los veranos ... Este planeta no ha experimentado un rtico libre de hielo durante al menos
los ltimos tres millones de aos ".
Para los no iniciados, en los trminos ms simples, esto es lo que significara un rtico libre de hielo cuando se
trata de calentar el planeta: menos la capa de hielo reflectante en las aguas del rtico, la radiacin solar sera
absorbida, no se refleja, por el Ocano rtico. Eso sera calentar dichas aguas, y por lo tanto el planeta, an
ms. Este efecto tiene el potencial de cambiar los patrones climticos globales, variar el flujo de los vientos, e
incluso algn da posiblemente alterar la posicin de la corriente en chorro. Corrientes en chorro polar que
fluyen rpidamente a los ros de viento situados en la alta atmsfera de la Tierra que empujan a las masas de
aire fro y caliente, jugando un papel crtico en la determinacin de que el clima de nuestro planeta. McPherson,
que mantiene los blog de los palos Naturaleza pasado, agreg, "Nunca hemos estado aqu como una especie y
las implicaciones son verdaderamente grave y profunda de nuestra especie y el resto del planeta vivo." Mientras
que su perspectiva es ms extremo que de la comunidad cientfica dominante, que considera verdadero desastre
muchas dcadas en nuestro futuro, que est lejos de ser el nico cientfico que expresan tales preocupaciones. El
profesor Peter Wadhams, un experto lder del rtico de la Universidad de Cambridge, ha estado midiendo el
hielo rtico durante 40 aos, y sus resultados ponen de relieve los temores de McPherson. "La cada en el
volumen de hielo es tan rpido que nos va a llevar a cero muy rpidamente," Wadhams dijo a un reportero. De
acuerdo con los datos actuales, se estima ", con una confianza del 95 por ciento" de que el rtico tendr veranos
sin hielo por completo en 2018. (Marina de los EE.UU. investigadores han predicho un rtico incluso antes-en
2016. libre de hielo) cientfico britnico John Nissen, presidente el metano del rtico Grupo de emergencia (de
la que es miembro Wadhams), sugiere que si la prdida del hielo marino del verano pasa "el punto de no
retorno", y "catastrficas evaluaciones de metano del rtico" patada en, vamos a estar en una "instantnea
emergencia planetaria ". McPherson, Wadham, y Nissen representan slo la punta de un iceberg de fusin de los
cientficos que ahora nos estn advirtiendo sobre el inminente desastre que afecta especialmente a las
liberaciones de metano del rtico. en la atmsfera, el metano es un gas de efecto invernadero que, en un tiempo
relativamente corto -term escala de tiempo, es mucho ms destructivo que el dixido de carbono (CO2). Es 23
veces ms potente que el CO2 por molcula en una escala de tiempo de 100 aos, 105 veces ms potente
cuando se trata de calentar el planeta en una escala temporal y 20 aos el permafrost del rtico, en tierra y
fuera, est lleno de las cosas. "El fondo del mar", dice Wadham, "es el permafrost en alta mar, pero ahora se est
calentando y fundiendo. Ahora estamos viendo grandes penachos de metano burbujeando en el mar de
Siberia ... millones de millas cuadradas donde se est liberando metano cubierta. " Segn un estudio recin
publicado en la revista Nature Geoscience, el doble que el metano como se pensaba anteriormente est siendo
liberado de la Plataforma rtica de Siberia Oriental, una zona kilmetro cuadrado de dos millones frente a la
costa del norte de Siberia. Sus investigadores encontraron que al menos 17 teragramos (un milln de toneladas)
de metano estn siendo liberados a la atmsfera cada ao, mientras que un estudio de 2010 haba encontrado
slo siete teragramos de cara al da despus de ambiente.El Nature Geoscience public su estudio, un grupo de
cientficos de la Universidad de Harvard y otras instituciones acadmicas lderes publicaron un informe en las
Actas de la Academia Nacional de Ciencias muestra que la cantidad de metano que se emite en los EE.UU.
tanto de petrleo y operaciones agrcolas podra ser un 50 por ciento mayor que las estimaciones previas y 1,5
veces mayor que las estimaciones de la Agencia de Proteccin del Medio Ambiente. Qu tan grave es el
potencial global de metano acumulacin? No todos los cientficos creen que es una amenaza inmediata o
incluso la mayor amenaza que enfrentamos, pero Ira Leifer, un cientfico atmosfrico y marino de la
Universidad de California, Santa Barbara, y uno de los autores del reciente estudio del rtico el metano me
seal que "la extincin masiva del Prmico que ocurri hace 250 millones de aos se relaciona con metano y
cree que es la clave de lo que caus la extincin de la mayora de las especies del planeta." En ese episodio de
extincin, se estima que el 95 por ciento de todas las especies fueron eliminados.
Los costes humanos asociados con el robo de la propiedad intelectual estn en aumento. La gente est perdiendo
puestos de trabajo y las empresas estn perdiendo ganancias, pero la vida se ponen en peligro no slo de cosas
como la falsificacin de medicamentos y bienes de consumo falsificados, pero a partir de la propagacin de las
pandillas, el crimen organizado grupos y organizaciones terroristas. Todos estos grupos se estn beneficiando de
la fabricacin de medicamentos falsificados, la piratera de msica y pelculas, y robo de secretos comerciales y
estatales. Algunos observadores incluso dicen que puede haber un costo en la libertad personal, como la libertad
de expresin y los medios de comunicacin son comparadas contra los derechos de las empresas para mantener
sus secretos y no tener los secretos emitidos cuando se filtraron, como resultado de un delito contra la propiedad
intelectual.
El terrorismo provoca la extincin
Sid-Ahmed 2004 (analista poltico Mohamed Sid-Ahmed (Al-Ahram Weekly), Al-Ahram Weekly, el 26 de agosto de 2004, "la extincin!", No. 705,
http://weekly.ahram.org.eg/2004 /705/op5.htm]) // JRW
Cules seran las consecuencias de un ataque nuclear por terroristas? Incluso si falla, se agravara an ms las
caractersticas negativas del mundo nuevo y aterrador en el que estamos viviendo ahora. Sociedades cerraran sobre s
mismas, las medidas policiales se intensificaron a expensas de los derechos humanos, las tensiones entre civilizaciones y religiones se elevara y los conflictos tnicos
podran proliferar. sera tambin acelerar
es si el ataque tiene xito. Esto podra llevar a una tercera guerra mundial, de la que nadie va a salir victorioso. A
diferencia de una guerra convencional, que termina cuando se triunfa secundarios sobre otro, esta guerra no podr contar con ganadores y
perdedores. Cuando la contaminacin nuclear infecta a todo el planeta, todos se perdedores.
El crimen organizado mata economa y pone en peligro la seguridad nacional
Finklea 2010 (Kristin M. Analista de seguridad domstica; organizada transnacional en los Estados Unidos: Tendencias y problemas para el Congreso 22 de de
diciembre de, 2010 http://fas.org/sgp/crs/misc/R40525.pdf.) // JRW
El crimen organizado amenaza mltiples facetas de los Estados Unidos, incluyendo la economa y la seguridad
nacional. De hecho, el Consejo de la delincuencia organizada se volvi a reunir por primera vez en 15 aos para hacer frente a esta amenaza continua. El
crimen organizado ha adquirido un carcter cada vez ms transnacional, y con fronteras ms abiertas y la
expansin de Internet, los delincuentes ponen en peligro a los Estados Unidos no slo desde dentro de las
fronteras, pero ms all. Las amenazas provienen de una variedad de organizaciones criminales, incluido el ruso, asitica, italiana, balcnica, Oriente
Medio, frica y sindicatos. Los polticos pueden cuestionar si las herramientas que se han suministrado al gobierno federal para combatir el crimen organizado siguen
siendo eficaces para contrarrestar los riesgos actuales en constante evolucin. El
Incluso si los
grupos del crimen organizado y las organizaciones terroristas no forman alianzas a largo plazo, la posibilidad de
alianzas comerciales a corto plazo puede ser motivo de preocupacin a los polticos.
fondos para sus operaciones de asociarse directamente con grupos del crimen organizado o el modelado de sus actos criminales rentables.
los ataques cibernticos que degradan la capacidad de mandar y controlar los activos de seguridad
nacional y los ataques que interrumpen la infraestructura crtica tienen implicaciones directas para la seguridad
nacional . Esta infraestructura puede ser civil, militar, o ambos . En los Estados Unidos, por ejemplo, el D epartamento o f D efense depende en gran
medida de la columna vertebral infraestructura ciberntica pblica y privada de la nacin para fines de
comunicaciones [13] .4 Algunas medidas de seguridad son actualmente en su lugar para proteger a los agains t las amenazas articulados arriba.
Tales medidas son empleados por ambos gobiernos agencias y el sector privado propietarios de gran parte de la infraestructura crtica de una
nacin [ver 14]. Una medida obvia para defenderse contra el robo de sensibilidad informacin sera colocar toda la
informacin crtica y la correspondencia en sistemas cerrados que son no conectado al acceso pblico a Internet . En los Estados Unidos,
por ejemplo, esto implicara que contiene la informacin dentro de la arquitectura del sistema de seguridad nacional gestionado por la Agencia nacional de seguridad y
Defensa Agencia de Sistemas de informacin. Ciertamente, los gobiernos aseguran gran parte de su informacin crtica de esta manera.
cierto que, a
medida que se vuelven ms dependientes de Internet para la colaboracin en todas las actividades,
especialmente entre el sector pblico y privado, se convirtiendo cada vez ms difcil mantener informacin crtica
controlado de esta manera . Un reciente incidente con respecto a una potencial prdida de informacin de diseo para el F-35 Joint
Strike Fighter pone de relieve este problema. La informacin fue robada privadas , propietarias de redes de la industria (es decir, no el
acceso del gobierno o auditora frecuente), y que al parecer contena varios terabytes de datos de diseo en el futuro de la defensa
area capacidad para varios pases [15]. Restante desconectado de la mayor ciberespacio podra ser una medida empleada por los propietarios y operadores
de infraestructuras crticas tambin. Las redes de control estn cerradas, los sistemas propietarios que no tienen acceso a distancia. De hecho, los sistemas de control de
generaciones anteriores emplean protocolos adaptados y slo se gestionan a travs de propiedad, sistemas cerrados, porque no haba Internet disponible en el momento.
4 Ntese que el enfoque de este artculo no incluye el espionaje industrial no relacionado con la seguridad nacional, la piratera para el placer, el robo de identidad, y el
uso de Internet para la formacin, la mensajera, y las transacciones internas de los malos actores. A pesar de todos estos se pueden considerar actos criminales en su
propio derecho, que estn fuera del alcance de esta discusin. 5 Para una visin general del Sistema Nacional de Seguridad de EE.UU., consulte la pgina web CNSS en
www.cnss.gov91 Sin embargo, la
informacin de un ataque vendr primero de los que estn siendo atacados . Por lo tanto, es muy poco probable que
que hacer
un esfuerzo para incentivar al sector privado a invertir en la seguridad ciberntica , as . En muchos casos, la seguridad
nacional depende de ello. Pero si se emplea ninguna de las medidas tienen un componente de la patrulla fronteriza, eso quiere decir necesariamente que
una organizacin gubernamental, a menos que en realidad es el blanco de un ataque ciberntico, tendr un mayor conocimiento de la situacin. Hay
las fronteras no son significativos en el ciberespacio? Las dos secciones siguientes se introducirn dos marcos diferentes para abordar esta cuestin. En el primero de los
dos marcos analticos, voy a comparar los problemas de asegurar una nacin contra las amenazas informticas a los retos de asegurar una nacin contra el trfico
internacional de drogas.
personales de sus clientes, que no son en general obligado a dar a conocer las intrusiones que exponen informacin de secreto comercial no relacionado
con la privacidad del cliente. 39 Fundamentalmente, la mayora de las intrusiones, probablemente, no se detectan. A pesar de estos
desafos, se han realizado algunos esfuerzos para poner un nmero en prdidas. Symantec ha escrito que robo de propiedad intelectual (incluyendo,
pero no limitado al robo ciberntico habilitado) "es asombrosamente costoso para la economa mundial : las
empresas estadounidenses por s solas son perder hacia arriba $ 250 mil millones cada ao." 40 Un informe de mayo 2013 de la Comisin sobre el robo Americana de la
propiedad Intelectual afirm que las prdidas anuales a la economa de Estados Unidos debido de robo de propiedad intelectual internacional fueron probablemente ms
de $ 300 millones.41 las personas razonables pueden diferir, por supuesto, en cuanto a la exactitud de estas evaluaciones. No cabe duda, sin embargo, que el costo anual
para las empresas estadounidenses de robo de secretos comerciales en general, y de robo de secretos comerciales ciberntico habilitados especficamente, es muchos
miles de millones de dlares. V secretos comerciales aluable atraen la atencin de los atacantes altamente cualificados que
tienen acceso a un flujo continuo de nuevos exploits. Citando datos de la National Vulnerability Database, "informe de riesgo ciberntico" 2013 42 de HP seal que
ms de 4700 nuevas vulnerabilidades se reportaron hasta noviembre de 2013, y que este nmero era de aproximadamente un 6% ms bajo que el correspondiente
nmero de 2.012,43 Dicho de otra manera, el
principio bsico de la planificacin militar chino es "estrategia asimtrica", que significa desarrollar capacidades
asimtricas para atacar los puntos dbiles de la cadena de destruccin de Amrica , con el la esperanza de degradar la eficacia
combate en la guerra de todo el sistema de armas. Entre otras capacidades, misiles y submarinos, los llamados anti-acceso / zona de la negacin (A2 / AD) capacidades
(en chino, shashoujian, Mace Assassin), son la columna vertebral de la estrategia asimtrica de China
ataque armado desde el principio . Basndose en el potencial de transformacin de espionaje ciberntico en un ataque ms letal para justificar el uso de
defensas activas bordea la ms difcil cuestin de si el espionaje ciberntico, por s mismo, es siempre suficiente para justificar tales acciones defensivas. Bajo el
enfoque basado efectos- ,
espionaje ciberntico por s solo puede ser suficiente para justificar la accin militar . La
gravedad de la problemtica de robo de datos es simplemente demasiado grande y sus efectos son muy perjudiciales. Hoy en
da, " la velocidad, el volumen y el alcance global de la ciberntica actividades hacen espionaje ciberntico fundamental y
cualitativamente diferente de "" "ms tradicionales formas de espionaje. la escala de robo no tiene precedentes:" Cada
ao, una cantidad de propiedad intelectual muchas veces ms grande que toda la i NTELECTUAL P ROPIEDAD
contenida en la Biblioteca del Congreso es robado de redes mantenidas por las empresas estadounidenses,
universidades y agencias gubernamentales. "" "" As tambin, es la ausencia de riesgo. "" 'En el caso del robo de los datos F-35, "[s] i en fro espa
de la guerra quera mover esa cantidad de informacin de un secreto, instalacin clasificada, se habra necesitado una pequea camioneta en movimiento y un
montacargas. tambin se habra arriesgado a quedar atrapados o muertos. "2" "Como ya se ha mencionado ,
prolongado de tiempo , durante das o semanas , sin duda constituye un uso de la fuerza o incluso un ataque armado, incluso si no hay
edificios eran destruida . 2 " 'En el corazn de anlisis de Lin parece ser la idea de que un ciberataque causando dao econmico sostenido y
sustancial, sin ningn dao fsico, puede elevarse al nivel de un ataque armado. el argumento de esta nota hace relativa al
espionaje ciberntico es no es diferente, con excepcin de espionaje ciberntico, el asalto ha no dur pocos das o semanas, sino aos . el punto
importante es que una vez que se acepta que un ataque armado puede ocurrir sin dao fsico, para limitar el uso de las defensas activas para
ciberntico " ataques "- la corrupcin de los datos, como opuesta a la ciberntica" espionaje "- el robo de datos-es una distincin
excesivamente mecnica, que ignora la idea bsica de un enfoque basado en los efectos. es el efecto que ms importa.
Europa, mientras que Rusia es un estado dbil con un gran ejrcito, pero menos potente. La Federacin de Rusia no tiene ninguna capacidad significativa para proyectar el poder lejos de sus
fronteras, y es probable que no puede sostener un importante compromiso convencional con un oponente capaz para cualquier perodo de tiempo prolongado. Como resultado de este
primero en utilizar armas nucleares, Beijing es probable que tenga un plan similar debera guerra con los americanos ir mal.) Cmo puede esta doctrina entrar en juego durante una crisis? Hay
mucho menos en juego entre Rusia y Occidente ahora, y los rusos no estn al mando de un imperio global dedicada a una ideologa revolucionaria. Eso no significa, sin embargo, que los
Kremlin, viendo sus planes unspool, se dobla hacia abajo. Aferrndose a la suposicin de que la OTAN se fractura y abandonar a la vctima a la agresin rusa, los hombres en Mosc envan en
clientes habituales de Rusia para ayudar a sus "hermanos" en la lucha. Lderes de la OTAN, en contra de estas expectativas poco realistas rusos, activan el artculo V de la carta de la OTAN.
Ahora se trata de una verdadera guerra, y despus de que se desactive el cielo de aviones rusos inferior, aviones occidentales pronto comience golpeando soldados rusos y borrando el equipo
los generales y su presidente de miedo, sobre todo porque el pblico ruso vigila sus soldados que se cortan en pedazos en una extranjera pas. El Kremlin, en este punto, amenaza con usar
armas nucleares. Occidente responde reiterando su exigencia de que los rusos abandonar el territorio de la OTAN, al iniciar una nueva ofensiva contra las fuerzas invasoras, y mediante el
suena loco, recordar que este es exactamente el escenario de los rusos ejercido en 1999, mientras que el ms pro-estadounidense presidente ruso Boris Yeltsin estaba todava en el poder, y han
practicado varias veces desde entonces.) A medida que el mundo se recupera de la noticia de que las armas nucleares se han detonado en Europa, el Kremlin a continuacin, emite una
advertencia: todo se detiene aqu, en este momento, con todas las fuerzas dejan en su lugar. Si no. Antes de que la tinta se seque en la demanda de Rusia, la respuesta de la OTAN es rpido,
calibrado, y contundente. Unos objetivos simblicos son elegidos: una formacin naval rusa en el Mar Negro o en el Bltico son destruidos con armas nucleares lanzados desde submarinos.
de Amrica del Norte, junto con Estados Unidos, Gran Bretaa y de submarinos franceses y bases de bombarderos. Si los rusos responden con otra ronda de ataques nucleares dentro de la
OTAN, un ataque combinado anglo-americana (o incluso anglo-franco-estadounidense) en objetivos dentro de Rusia, cerca de los combates podra ser pasado de la zanja de Occidente para
una vez que un arma nuclear estalla en suelo ruso, sin embargo, la lnea dura rusos ,
demandarn una huelga en los Estados Unidos o Gran Bretaa, o ambos, como venganza y como demostracin de la
determinacin . Si la crisis va ms all de este primer intercambio de fuerza nuclear, con cientos de miles de personas ya muertas y heridas de
convencer a los rusos a separarse de su gambito fallado.
civiles y militares,
ataques nucleares en varios pases, podemos esperar que todas las partes a ejecutar sus planes era de la Guerra Fra, ya que son en realidad sigue siendo la nicos que alguien tiene. Impulsado
la U NIDOS S stados y Rusia atacar capacidad estratgica nuclear entre s tan pronto como sea
posible, incluyendo centros de comando y control situados en o cerca de las principales ciudades como Washington y Mosc. Cuidadosamente elaborado planes
por el miedo y la lgica militar,
de guerra nuclear , con todo sus elegantes opciones complicadas, se deshacen en medio del caos . Incluso teniendo en cuenta las armas destruidas por
sorpresa, vuelve inactivo por rdenes errneas o neutralizado por algn tipo de disfuncin tcnica, con un total combinado de varios cientos de armas nucleares
recaer en cada pas, incluyendo un nmero razonable en Canad, el Reino Unido y Francia . En los Estados Unidos, gran parte de la costa este se quema. Incluso un
ataque limitado requerir la destruccin inmediata de Washington , junto con las instalaciones nucleares de la Marina de Virginia a Florida. En el
oeste, San Diego y Seattle sern los ms afectados. Omaha, el hogar del Comando Estratgico de Estados Unidos, se ha ido, junto con las bases de misiles y aerdromos en los estados
montaosos. Fallout matar a muchos ms al este de todos estos objetivos, e irradiar grandes franjas del corazn agrcola de Amrica. En el perodo inmediatamente posterior, gobernadores
tomarn el control de sus estados lo mejor que pueden, hasta algo as como un gobierno de Estados Unidos pueden reconstituirse. De la Guardia Nacional, junto con las fuerzas policiales
estatales y locales, se ver obligado a hacer frente a una poblacin aterrorizada y gravemente heridos. Los soldados y los policas se encontrarn haciendo de todo, desde la proteccin de las
reservas de alimentos para la eutanasia de las vctimas de quemaduras condenados. Junto con el costo humano macabro, el dao a la frgil infraestructura de los Estados Unidos, basada
electrnicamente ser masivo. Las reas que no han rayado en las huelgas, desde el norte de Nueva Inglaterra hasta el sur profundo, se ahogan bajo un flujo de refugiados. Desorden civil
eventual espiral fuera de control incluso de las organizaciones militares del estado ms dedicado y las fuerzas policiales. La ley marcial ser comn y persistente. En Rusia, la situacin ser an
peor. La desintegracin completa del Imperio Ruso, que se inici en 1905 y slo interrumpida por la aberracin sovitica, finalmente ser completa. Una segunda guerra civil rusa har
erupcin, y Eurasia, por dcadas, o incluso ms tiempo, ser un mosaico de estados tnicos lisiados dirigidos por hombres fuertes. Algunos estado minoritario de Rusia puede surgir de las
cenizas, pero es probable que sea sofocada para siempre por una Europa dispuestos a perdonar tanta devastacin. No soy bastante de un experto en la estrategia china para saber si esta situacin
se repetira en el Pacfico. No puedo dejar de preguntarse, sin embargo, si el Estado chino dbil e inseguro, se enfrent por una prdida impresionante convencional, podra entrar en pnico y
tomar la opcin nuclear, con la esperanza de sorprender a Estados Unidos en un alto el fuego. La devastacin de Amrica podra ser incluso peor en este caso: con el fin de lograr el mximo
efecto, la pequea fuerza nuclear estratgica china es casi seguro dirigida contra las ciudades norteamericanas, desde la costa oeste hacia el interior. Los Estados Unidos de Amrica, en alguna
forma, va a sobrevivir. La Repblica Popular de China, como la Federacin de Rusia, dejar de existir como entidad poltica. Como
El punto importante es que
Ambos
lados estn jugando y adivinar en la ausencia de una comprensin clara de lo que el otro lado tiene la intencin de
verdad , cmo se va a actuar, lo que ser y no dar lugar a las triplines invisibles que nos enviaba a toda velocidad en una guerra. Las tensiones de hoy tienen mucho
ltimo componente restante del imperio, una prdida estratgica que inaceptablemente debilitar la resistencia de Rusia y por lo tanto la seguridad de Rusia.
ms similitud con el perodo anterior a la Primera Guerra Mundial Durante la Guerra Fra, los bloques occidental y sovitico comparativamente emparejados preparados
para la guerra, pero tambin se asegur de que la guerra nunca lleg. Se miraron a Europa en un tenso equilibrio, pero estable de la energa; ese equilibrio se ha ido.
Establecen lneas rojas claras y se comprometieron a defender a toda costa. Hoy en da, esas lneas rojas son turbia y mal definida. Ninguna de las partes est seguro de
, las
tensiones de hoy en da tienen mucha ms similitud con el perodo anterior a la Primera Guerra Mundial: un
equilibrio de energa inestable, la beligerancia sobre conflictos perifricos, de enredo compromisos militares, las
disputas sobre el futuro del orden europeo, y la incertidumbre de peligroso lo que las acciones ser y no obligar a la otra parte
en conflicto. de hoy Rusia , una vez ms, la nacin ms fuerte en Europa y an ms dbil que sus enemigos colectivos, hace pensar en la vuelta-de-siglo
Imperio alemn, que Henry Kissinger describi como "demasiado grande para Europa, pero demasiado pequeo para el mundo." Ahora , como entonces, una
potencia emergente, impulsado por el nacionalismo , est tratando de revisar la orden europea . Ahora, como entonces, se
cree que a travs de una astucia superior, y tal vez incluso por demostrar su poder, se puede obligar a un papel ms importante
por s mismo . Ahora, como entonces, la deriva hacia la guerra es gradual y es fcil perderse - que es exactamente lo que lo
hace tan peligroso . Pero hay una forma en la que los peligros de hoy en da son menos como los de antes de la Primera Guerra
Mundial, y ms similares a las de la Guerra Fra: la lgica apocalptica de armas nucleares . Las sospechas mutuas, el miedo a una
amenaza existencial , ejrcitos aparcado al otro lado de las fronteras de una otra, y para ser lanzadas todas las armas nucleares hace
ninguna pequea escaramuza un potencial de Armageddon. En cierto modo, la lgica que ha crecido an ms peligroso. Rusia , con la
esperanza de compensar sus convencionales militares fuerzas " relativa debilidad , ha drsticamente relaj sus reglas para el
uso de armas nucleares . Mientras que los lderes soviticos vieron sus armas nucleares como elementos de disuasin puros, algo que exista precisamente
por lo que nunca se utilizaran, vista de Putin parece ser radicalmente diferente. Doctrina nuclear oficial de Rusia pide al pas en lanzar un
ataque nuclear campo de batalla en caso de una guerra convencional que pudieran suponer una amenaza
existencial . Estos son algo ms que palabras: Mosc ha manifestado en repetidas ocasiones su disposicin y preparados para
dnde se encuentran o lo que realmente sucede cuando se cruzan. Nadie puede decir con certeza lo que dara lugar a la guerra. Por eso, los analistas le dir
utilizar armas nucleares, incluso en una ms . Guerra limitada Este es un bar terriblemente baja para armas nucleares usar,
dado sobre todo que cualquier guerra sera probable que se produzca a lo largo de las fronteras de Rusia y por lo tanto no lejos de Mosc. Y sugiere Putin ha
adoptado una idea de que los lderes de la guerra Fra consideran impensable: que una guerra nuclear "limitada", de pequeas cabezas
nucleares lanzadas sobre el campo de batalla, podra ser no slo sobrevivir, pero se puede ganar . "No es slo una diferencia en la retrica. Es un mundo
completamente diferente", Bruce G. Blair, un erudito armas nucleares en Princeton, dijo al Wall Street Journal. Llam a las decisiones de Putin ms peligrosas que las
de cualquier lder sovitico desde 1962. "Hay un umbral nuclear de baja ahora que no exista durante la Guerra Fra". La teora nuclear es complejo y discutible; tal vez
Putin es correcto. Sin embargo, muchos tericos
diran que est equivocado, que la lgica de la guerra nuclear significa un ataque
nuclear "limitada" es realmente susceptible de desencadenar una guerra nuclear ms grande - un escenario del
fin del mundo en el que las principales ciudades estadounidenses, rusos y europeos seran los objetivos de ataca
muchas veces ms potente que las bombas que arrasaron Hiroshima y Nagasaki. Incluso si una guerra nuclear alguna manera se qued limitado y contena, estudios
recientes sugieren que el
dao ambiental y atmosfrica podra causar una "dcada de invierno" y los cultivos de matrizouts masivos que podra matar hasta 1 mil millones de personas en una hambruna mundial.
capacidades cibernticas Estados Unidos y Rusia aumentan el riesgo de guerra nuclear error de clculo
Cimbala 14 Profesor de Ciencias Polticas, Universidad Estatal de Pensilvania Brandywine, autor de numerosos
libros y artculos en los campos de estudios internacionales de seguridad, la poltica de defensa, armas nucleares
y el control de armas, la inteligencia (Stephen J., Air & Space Power Diario 28.2 , "Nuclear La disuasin y
Cyber: La Bsqueda de concepto "p.88 - 90, marzo / abril de 2014,. ProQuest ) | js
guerra
ciberntica y las armas nucleares parecen mundos aparte. Armas informticas deben apelar a aquellos que prefieren un no nuclear o incluso
Cules son las implicaciones de la posible superposicin entre los conceptos o prcticas para la guerra ciberntica y de la disuasin nuclear? 4
un arco tcnico-militar postnuclear del desarrollo. Guerra en el dominio digital ofrece, al menos en teora, un medio posible de los bienes del enemigo paralizantes o
incapacitantes sin la necesidad de ataque cintica o minimizando al mismo tiempo las armas nucleares destruction.5 fsicas, por el contrario, son el eptome de la "masa"
por
desgracia, la disuasin, ni nucleares ni guerra ciberntica ser capaz de vivir en universos de polticas diferenciadas para el futuro cercano o
lejano . Las armas nucleares , ya sea retenido por la disuasin o despedido en ira, deben ser incorporados en los sistemas de comando, control,
comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento (C4ISR). Las armas y de sus sistemas C4ISR deben ser protegidos de
los ataques tanto cinticos y digitales en la naturaleza . Adems, los tomadores de decisiones que tienen que manejar
las fuerzas nucleares durante una crisis deberan idealmente tener la mejor informacin posible sobre el estado de sus
propias fuerzas nucleares y la ciberntica y sistemas de mando, sobre las fuerzas y C4ISR de posibles atacantes, y sobre las intenciones
probables y el riesgo de la aceptacin de posibles oponentes. En resumen, la tarea de la gestin de una crisis nuclear exige un pensamiento
claro y buena informacin . Sin embargo, el empleo de las armas cibernticas en las primeras etapas de una crisis podra impedir
evaluacin clara, creando confusin en las redes y los canales de accin que dependen de esas redes .6 La tentacin de
apropiacin ciberntica temprana podra "xito" al punto en el que la crisis nuclear gestin se hace ms dbil en
lugar de ms fuerte. Irnicamente, la reduccin del tamao de los Estados Unidos y post-soviticos rusos estratgicos arsenales
nucleares desde el final de la Guerra Fra, mientras que un desarrollo positivo desde la perspectiva de control de armas nucleares y la no proliferacin, hace que la
destruccin, de tal manera que su uso para la disuasin o la prevencin de la guerra por la manipulacin de riesgo se prefiere el lanzamiento real del mismo.
concurrencia de ciberntica y las capacidades nucleares de ataque ms alarmantes. Los despliegues de tamao gigante de misiles y bombarderos y nmeros expansivas
de armas desplegadas por los estadounidenses de la Guerra Fra y los soviticos tenan al menos una virtud. Esos arsenales proporcionan tanto la redundancia contra la
vulnerabilidad de primer ataque que los sistemas de alerta relativamente lineales ataque nuclear, mando y control, y el lanzamiento de respuesta insuficiente o despus
del ataque fueron suficientes. Al mismo tiempo, las herramientas de la Guerra Fra de estafa ciberntica militar eran primitivas en comparacin con los que estn
disponibles ahora. Adems, los pases y sus fuerzas armadas eran menos dependientes de la fidelidad de sus sistemas de informacin para la seguridad nacional. As, la
reduccin de los Estados Unidos, Rusia, y posiblemente otras fuerzas con el tamao de elementos de disuasin "mnimos" podra comprometer la flexibilidad y la
capacidad de resistencia nuclear en la cara de los ataques cinticos precedido o acompaado de ciberntica war.7 ofensivo y defensivo de la guerra de informacin, as
como otra cyberrelated actividades es, evidentemente, muy presentes en las mentes de los lderes militares y otros en la establishments.8 la seguridad nacional
estadounidense y aliada Rusia tambin ha sido explcito acerca de sus preocupaciones relacionadas con cibernticos. El presidente Vladimir Putin inst al Consejo de
Seguridad de Rusia a principios de julio de 2013 para mejorar la seguridad del Estado contra los ataques cibernticos.
Vladimir Batiuk, al comentar favorablemente sobre un acuerdo de junio de 2013 entre Estados Unidos y Rusia para la proteccin, el control y la contabilidad de los
materiales nucleares (un sucesor a la acaba de expirar acuerdo Nunn-Lugar en la reduccin del riesgo nuclear), advirti que las promesas de los presidentes Putin y
Barack Obama para la cooperacin en materia de ciberseguridad fueron an ms importante: " las
la interseccin ciberntico nuclear est lejos de ser evidente. Thble 1 se resumen algunos de los principales atributos que distinguen a la disuasin nuclear de la guerra
ciberntica, segn los expertos, pero
las diferencias entre nuclear y ciberntica enumerados aqu no se contradicen la observacin previa de
que ciberntica y dominios nucleares inevitablemente interactan en la prctica . De acuerdo con los profesores investigadores
Panayotis A. Yannakogeorgos y Adam B. Lowther en el Instituto de Investigacin de la Fuerza Area de los Estados Unidos, "A medida que los pilotos se mueven hacia
el futuro , la estructura
de la fuerza - y , en consecuencia, los programas de desarrollo de fuerzas - deben cambiar para enfatizar la
integrat de iones de los aviones tripulados y dirigidos por control remoto, el espacio y el poder ciberntico
capacidades de proyeccin. "12
ha tomado medidas
para construir un arsenal nuclear , con lo que se conoce como capacidad de fuerza intermedia . En el derecho, no es un obstculo
para este desarrollo. En 1987, Ronald Reagan y Mikhail Gorbachov estuvieron de acuerdo con el Tratado de Fuerzas Nucleares de Alcance Intermedio, 397 que peda la
eliminacin de misiles de crucero y misiles balsticos intercontinentales lanzados desde tierra con un alcance de entre 500 y 5.500 kilmetros (300 a 3.400 millas). 398
en febrero de 2007, Putin indic un deseo de retirarse de los Treaty.399 los estadounidenses, dijo, haba tomado medidas que sean incompatibles con sus obligaciones
mediante la propuesta de construir una defensa antimisiles en Europe400 del Este y haba, adems, una necesidad cada vez mayor para disuadir a china capability.401
nuclear Putin no retir formalmente del Tratado fuerzas intermedia, 402 aunque la evidencia es convincente que ahora ha desarrollado un arsenal moderno y sofisticado
de las armas nucleares de alcance intermedio. Se afirmaba en una carta al gobierno de Rusia en el verano de 2014 que se remontan a 2008, Rusia comenz a probar "un
misil de crucero lanzado desde tierra prohibida." 403 Sin proporcionar documentacin de apoyo, la
robo de propiedad intelectual ruso motivado por la necesidad de un desarrollo econmico y militar
Smith 12 Director del Instituto de Cyber Centro de Potomac; el ex embajador de Estados Unidos en la defensa y
el espacio conversaciones entre Estados Unidos y la Unin Sovitica, Director de Operaciones del Instituto
Nacional de Poltica Pblica, Presidente de Global Horizons, Inc. consultora en la defensa y la seguridad
internacionales, jefe de personal del congresista de Arizona Jon Kyl, Asistente Estratgicos poltica de control
de armas y al lder republicano del Senado Bob Dole, el personal profesional para el Comit Senatorial de
Relaciones Exteriores, el personal del Estado Mayor Conjunto de Estados Unidos (David J., Defensa Dossier :
"Cmo Rusia arneses de guerra ciberntica", pg. 14, agosto de 2012,
http://www.afpc.org/files/august2012.pdf ) | js
Como era de esperar, las
Mientras tanto,
Rusia ha llevado a cabo un importante esfuerzo en el espionaje ciberntico estratgica contra los U nidas S stados. Es
mejorar la seguridad de la informacin, es decir, el blindaje estados autocrticos de la libre circulacin de la informacin a travs Internet.
estratgico en el sentido de que no es slo la agencia de espionaje de un gobierno que intenta robar bits de informacin clasificada o de una empresa la realizacin de
espionaje industrial. Ms bien, se
robo de propiedad intelectual ruso motivado por la necesidad de un desarrollo econmico y militar
Booz Allen Hamilton 12 empresa estadounidense de consultora ( "Cyber El robo de la propiedad intelectual
corporativa: La naturaleza de la amenaza". P 15, http://www.boozallen.com/media/file/Cyber-EspionageBrochure.pdf )
De Rusia propio esfuerzo de espionaje est tambin impulsado por un deseo de diversificar su economa y reducir su
dependencia de los recursos naturales , de acuerdo con el informe NCIX. Rusia tambin tiene un sentimiento de agravio; se cree que el sistema
econmico mundial se inclina a favor de los pases occidentales a su costa. Aunque Rusia ha negado la piratera, se ha recurrido a sus servicios de inteligencia para
ayudar a llevar a cabo sus objetivos de poltica econmica. El
gobierno de Estados Unidos se enfrenta a las potencias rivales ms generalizada de espionaje de Internet, se ha convertido en
el mayor comprador en un mercado gris floreciente donde los hackers y empresas de seguridad venden herramientas de intrusin en los
ordenadores. La estrategia est provocando preocupacin en la comunidad industria de la tecnologa y la inteligencia que Washington es, en efecto, encourag
ing piratera y no comunicar a las empresas de software y clientes de las vulnerabilidades explotadas por los
cortes adquiridos. Esto se debe a las agencias de inteligencia de EE.UU. y militares no estn comprando las herramientas principalmente para defenderse de los
ataques. Ms bien, se estn utilizando las herramientas de infiltrarse en las redes de ordenadores en el extranjero, dejando tras de programas espas y los ciber-armas que
pueden alterar los datos o daar sistemas. El problema central: herramientas de espionaje y ciber-armas se basan en vulnerabilidades en los programas de software
existentes, y estos cortes seran mucho menos til para el gobierno si los defectos se exponen a travs de avisos a la poblacin. As que cuanto ms el gobierno gasta en
tcnicas ofensivas, mayor es su inters en asegurarse de que los agujeros de seguridad en el software ampliamente utilizado permanezca sin reparar. Por otra parte,
el
dinero va para la ofensiva atrae a algunos investigadores con talento fuera del trabajo en la defensa , mientras que los
dlares de impuestos pueden terminar fluye a los piratas informticos cualificados para alimentar simultneamente los grupos criminales. "Las nicas personas que
pagan estn en el lado ofensivo," dijo Charlie Miller, un investigador de seguridad de Twitter que anteriormente trabaj para la Agencia Nacional de Seguridad. Un
portavoz de la NSA de acuerdo en que la proliferacin de herramientas de hacking era una preocupacin importante, pero se neg a comentar propio papel de la agencia
en la compra de ellos, citando la "sensibilidad" del tema. Ofensivos
escala comercial para disfrutar de herramientas conocidas como exploits, que se introducen en las vulnerabilidades informticas ocultos. En su uso ms comn,
exploits son componentes crticos pero intercambiables dentro de los programas ms grandes. Esos programas pueden robar contraseas de las cuentas financieras,
convertir un iPhone en un dispositivo de escucha, o, en el caso de Stuxnet, sabotear una instalacin nuclear. Pensar en un gran edificio con una gran cantidad de puertas
ocultas, cada uno con una clave diferente. Cualquier puerta va a hacer para entrar, una vez que encuentre la clave correcta. El ejercicio de estas teclas se ha
intensificado. El Departamento de las agencias de inteligencia de Defensa y de Estados Unidos, especialmente la NSA, estn gastando tan fuertemente para obtener
informacin sobre los agujeros en los sistemas informticos comerciales, y en la explotacin de tomar ventaja de ellos, que estn dando vuelta al mundo de la
investigacin de seguridad en su cabeza, de acuerdo con toda la vida investigadores y ex altos funcionarios del gobierno. Muchos hackers con talento que, una vez
alertados empresas como Microsoft Corp para fallos de seguridad en sus productos estn vendiendo la informacin y las explota al mejor postor, a veces a travs de los
corredores que nunca se encuentran los compradores finales. Contratistas
"Ha habido un clculo tradicional entre la proteccin de su capacidad ofensiva y el fortalecimiento de su defensa Podra ser el momento ahora para redireccionar que, a
nivel de poltica importante, dado lo mucho que somos. sufrimiento." La cuestin es sensible a raz de nuevas revelaciones sobre el alcance y la escala de los ataques de
piratera que los funcionarios de inteligencia de Estados Unidos atribuyen al gobierno chino. Los funcionarios chinos niegan las acusaciones y dicen que tambin estn
cortando las vctimas. Altos funcionarios estadounidenses dijeron al Congreso de este ao que la
una agencia de
Estados Unidos sabe acerca de una vulnerabilidad y no advertir al pblico, no puede haber consecuencias no
deseadas . Si las fuerzas malignas compran informacin sobre o independientemente descubrir el mismo agujero, lo pueden usar para causar dao o poner en
marcha campaas de espionaje o de fraude antes de que una empresa como Microsoft tiene tiempo para desarrollar un parche. Por otra parte, cuando los EE.UU. pone
en marcha un programa que contiene un exploit, se puede detectar de forma rpida y la reproduccin para uso contra intereses de Estados Unidos antes de cualquier
advertencia pblica o parche.
de los 40 aos, los agricultores de todo el mundo tendrn que duplicar la produccin y
alimentar, vestir y proporcionar energa para una poblacin mundial de 9
mil millones de almas. "Los agricultores tendrn que producir mayor cantidad de alimentos, piensos y fibras durante la primera mitad de este siglo, como se ha
producido en los ltimos 100 siglos combinados para satisfacer la creciente demanda ", dice Greg Hart, John Deere gerente de ventas de la regin occidental de Estados
estaremos a la vanguardia de la solucin de problemas de produccin de alimentos para el mundo", dice. "Nadie
est mejor posicionado que los agricultores estadounidenses. " no va a ser fcil. La mayor parte del crecimiento de la poblacin se espera
que ocurra en el ao 2050 se llevar a cabo donde las dietas son ya menos que adecuada. frica representar el 41% del crecimiento de la poblacin, a la segunda de
Asia 49%. Se prev que el crecimiento de Amrica del Norte para aumentar slo el 4% y Amrica del Sur slo el 7%. La poblacin de Europa podra disminuir en
alrededor de 1%. Los obstculos incluyen engrana la productividad con la sostenibilidad y la administracin de los recursos. La falta de mano de obra cualificada,
especialmente en las naciones en desarrollo, tambin plantea problemas significativos. "Tenemos el reto de hacer ms con menos mano de obra especializada", dice
Hart. Variables de produccin continuar desafiando a los agricultores. El tiempo es el ms grande. Hart dijo que el
mtodo ms eficiente, flujo por gravedad," Hart aade. Centrndose en los sistemas ms eficientes, tales como la aplicacin de la energa baja precisin (LEPA) y riego
por goteo subterrneo (SDI), ser de ayuda. " La
agricultura tendr que competir por el agua, y vamos a ver una mayor
regulacin y mayores costos." La inclusin de la produccin de energa en la ecuacin pone an ms presin
sobre la productividad agrcola. El logro de los objetivos de produccin, dice, va a exigir "un uso inteligente de
los recursos disponibles .
conflictos armas de destruccin masiva y la extincin
Lugar, 4 (Richard G., ex senador de Estados Unidos - Indiana y ex Presidente - Comit de Relaciones
Exteriores del Senado, "Power Plant", nuestro planeta, 14 (3), http://www.unep.org/ourplanet/imgversn/143
/lugar.html )
retos de
largo alcance . Pero lo hacemos a nuestro propio riesgo. Uno de los ms complejos de ellos es conocer las necesidades del
mundo para la alimentacin y la energa en este siglo. En juego est no slo impide que el hambre y salvar el medio
ambiente , sino tambin la paz y la seguridad mundiales . La historia nos dice que los estados pueden ir a la guerra por el acceso a los
recursos, y que la pobreza y el hambre han menudo criados en el fanatismo y el terrorismo. Trabajando para alimentar al
mundo reducir al mnimo los factores que contribuyen a la inestabilidad global y la proliferacin de w eapons de m culo d
ESTRUCCIN. Con la poblacin mundial que se espera que crezca de 6 mil millones de personas hoy en da a 9 mil millones a mediados de siglo, la demanda de
asequibles alimentos aumentar mucho ms all de los niveles actuales de produccin internacionales. Las personas en pases de rpido desarrollo tienen los
En un mundo confrontado por el terrorismo global, agitacin en el Oriente Medio, la creciente amenaza nuclear y otras crisis, es fcil perder de vista los
medios en gran medida a mejorar su nivel de vida y el consumo de caloras. Inevitablemente, esto significa comer ms carne. Esto elevar la demanda de cereales para
pienso al mismo tiempo que la creciente poblacin mundial necesitar alimentos mucho ms bsico para comer. Para complicar una solucin a este problema es una
dinmica que debe ser mejor entendida en Occidente: los pases en desarrollo a menudo utilizan la tierra cultivable es limitada para expandir las ciudades para albergar
a su creciente poblacin. Como buena tierra
desaparece, la gente destruyen los recursos de madera e incluso las selvas tropicales en su
intento de crear ms tierra cultivable para alimentarse. Los largo plazo consecuencias ambientales podran ser desastrosas para
la totalidad del globo . Revolucin de la productividad Para satisfacer la demanda esperada para los alimentos en los prximos 50 aos, que en
la U nidas S stados harn crecer aproximadamente tres veces ms comida en la tierra que tenemos. Esa es una tarea difcil. Mi granja en el condado de
Marion, Indiana, por ejemplo, los rendimientos de promedio 8.3 a 8.6 toneladas de maz por hectrea - tpicos de una granja en el centro de Indiana. Triplicar nuestra
produccin para el ao 2050, vamos a tener que producir un promedio anual de 25 toneladas por hectrea. Podemos posiblemente aumentar la produccin tanto? Pues
bien, ya se ha hecho antes. Los
avances en el uso de fertilizantes y agua, la mejora de la maquinaria y mejor laboreo tcnicas combinadas para
generar un triple aumento en los rendimientos desde 1935 - en nuestra granja en aquel entonces, mi padre produjo 2,8 a 3 toneladas por hectrea. Mucho
agricultura de Estados Unidos ha visto un aumento similar. Pero, por supuesto, no hay garanta de que podemos lograr esos resultados una vez ms. Dada la urgencia de
ampliar la produccin de alimentos para satisfacer la demanda mundial, hay que invertir mucho ms en investigacin cientfica y el objetivo de que el dinero hacia
proyectos que prometen tener un impacto nacional y global significativa. Para Estados Unidos, esto significar un cambio importante en la forma en que llevamos a
La U nidas S stados
pueden tomar una posicin de liderazgo en una revolucin de la productividad . Y nuestro xito en el aumento de la
produccin de alimentos puede jugar un decisivo humanitaria papel en la supervivencia de miles de millones de
personas y la salud de nuestro planeta .
cabo y financiar las ciencias agrcolas. La investigacin fundamental generar las innovaciones que sern necesarios para alimentar al mundo.
el mayor amenaza puede ser uno que se menciona por lo menos: los ataques cibernticos. Los
ataques cibernticos se han expandido rpidamente de ganancia criminal para espionaje corporativo a la guerra
ideolgica. Y estos ataques han ido en aumento en la frecuencia, la escala, la sofisticacin y la gravedad. La razn
principal de los ataques informticos ha sido el beneficio econmico. Los criminales van a donde est el dinero y no hay dinero fcil usando datos personales para
cometer fraude. Datos de la tarjeta de crdito se venden a otros criminales que los utilizan para hacer compras. Los datos mdicos se utilizan para crear nuevas
identidades personales para la tarjeta de crdito y fraude bancario. Informacin del seguro mdico se utiliza para hacer afirmaciones falsas, tener acceso a los
medicamentos con receta adictivas y recibir tratamiento mdico gratuito. Como resultado, recogida de datos personales ha alcanzado proporciones epidmicas. Los
nmeros de las ltimas violaciones de datos son alarmantes: la informacin de tarjetas de crdito de 56 millones de Home Depot y 70 millones de clientes objetivo, 145
millones de credenciales de acceso de eBay, informacin de contacto de 76 millones de clientes de JP Morgan Chase y 80 millones de clientes Anthem. Incluso las
pequeas empresas no son inmunes a los ataques cibernticos. De skimmers de tarjetas de punto de venta intrusiones, redes de ladrones de datos se han dirigido
relativamente desprotegidos pequeas empresas como un nuevo y gran centro de beneficios. Los
peligroso, son ataques motivados ideolgicamente y polticamente. Los ataques cibernticos han
demostrado que las computadoras son muy vulnerables . Pero al igual que cualquier empresa con fines de lucro, los delincuentes y las
corporaciones son adversas para matar a la gallina de los huevos de oro. Incluso los estados-nacin como China y Rusia pueden ser demasiado co-dependiente de los
EE.UU. Sin embargo, el
nuevo mundo, los buenos estn jugando a ponerse al da con los malos, que parecen estar siempre un paso por delante.
El declive econmico conduce a la guerra - Anlisis emprico: Empleo y declive econ puede desencadenar
el impacto de cada
Mead 9 ( 2/4, Walter Russell, Henry A. Kissinger Senior Fellow en la poltica exterior de Estados Unidos en el
Consejo de Relaciones Exteriores, slo te hace ms fuerte: Por qu la recesin reforzada Amrica, The New
Republic, http: //www.newrepublic. com / artculo / only-hace-que-fuerte-0) // JRW
Nada de lo cual significa que solo podemos sentarse y disfrutar de la recesin. La historia puede sugerir que las crisis financieras en realidad ayudan grandes potencias
capitalistas mantienen sus clientes potenciales - pero tiene otros mensajes, menos tranquilizadoras tambin. Si
principios de este ao en un ensayo para el Derecho de Yale y el examen de sus polticas. Tanto "sombrero blanco" y los mercados "sombrero negro" han surgido para
identificadas las amenazas de da cero, que aprovechan las vulnerabilidades previamente desconocidas. El
tiene la responsabilidad de proteger su infraestructura. La comunidad empresarial debe tomar la iniciativa y no simplemente esperar a que la
orientacin de la Gobierno federal. Actores del sector privado deben unirse para formar sus propios puntos de contacto. Los Centros de Intercambio de Informacin y
Anlisis (ISAC) ahora establecidos en varios sectores crticos de la industria son un comienzo, pero se necesita ms. El
comunicarse con el gobierno para establecer las expectativas conjuntas que sean aceptables para los sectores pblico y privado.
Los lderes de negocios deberan centrar los esfuerzos en el aprendizaje de cmo manejar las cuestiones
econmicas importantes que pueden verse afectados por una interrupcin ciberntico , como la confianza del pblico en el
RAA markets.29 y otros funcionarios de alto nivel de negocios deben planear dentro de sus propias empresas e industrias con el fin de mantener los
negocios funcionalidad durante incidentes catastrficos.
mientras que la inteligencia y militares crculos estn preocupados por la seguridad nacional, industrial y lgicas civiles hacen hincapi en cuestiones de comercio, la
innovacin y la libertad. Recientes revelaciones sobre el espionaje de la NSA han amplificado este debate, incluidos los informes de que la NSA pas de 25 millones de
dlares en 2013 para adquirir exploits [6]. Grupo de Revisin del presidente de Estados Unidos hizo recomendaciones especficas en relacin con exploits de software
[2]. Cuestiones relativas al secreto y la divulgacin, el conocimiento y la ignorancia, y la transparencia y la ocultacin son de suma importancia en este debate [21, 22].
la
ciberseguridad es uno de los problemas clave que enfrenta nuestra sociedad interconectada a nivel mundial, la
comprensin de cmo las vulnerabilidades y exploits - y armas informticas - ms en general, se utilizan, defini, y controlados es de suma
importancia para la sociedad en su conjunto y para los polticos .
Existe un debate de larga data en la seguridad informtica sobre el papel de la divulgacin en la mejora o socavar la seguridad (por ejemplo, [20]). Dado que
de Seguridad Analista KT McFarland habl con expertos Darren Hammell y Jonathan Pollet sobre amenazas potenciales .
La red de energa "es muy vulnerable , si sus ataques fsicos, los errores como sta o incluso ataques cibernticos ... ha habido una gran cantidad de
cortes de alta visibilidad ltimamente y hay poco ms que podemos esperar ", dijo Hammell, director de estrategia y co-fundador de la empresa de gestin de la energa
Princeton Power Systems. Otros incidentes notables incluyen corte de luz del pasado diciembre en Detroit causada por un defecto de cables subterrneos de
envejecimiento. En 2011, una lnea de transmisin principal fue fuera de lnea, provocando cortes en Arizona y el sur de California. "El problema es que
hemos
tomado esta vieja infraestructura y slo actualizado a la tecnologa informtica ... pero los activos reales son
todava los antiguos," Pollet, fundador de la empresa de consultora de Red de Seguridad Tigre, dijo FoxNews.com. A travs de la Ley de Recuperacin, el
Departamento de Energa ha invertido hasta ahora ms o menos $ 4.5 millones de dlares para modernizar y mejorar la fiabilidad de la red de la nacin. Sin la
accin, la configuracin actual permitir ciberataques potenciales contra el sistema . " Hemos tomado una
infraestructura que es ms antigua y tenemos este equipo modernizado en la parte superior de la misma que es
vulnerable al mismo tipo de corta ataque que se ve con [empresas] como Target ," dijo Pollet.
red de energa amenazada por el terrorismo ciberntico
DOE 15 (el Departamento de Energa de los Estados Unidos es un departamento a nivel de Gabinete del
Gobierno de los Estados Unidos de que se trate con las polticas de los Estados Unidos con respecto a la energa
y la seguridad en el manejo de los materiales nucleares. Energy.gov: ". CIBERSEGURIDAD" No hay fecha de
publicacin siempre, pero poste indica una serie de objetivos anunciados en enero 8 , 2015. consultada en junio
26 de TH , 2015. http://energy.gov/oe/services/cybersecurity ) Kalm
Ciberseguridad es fundamental para mejorar la seguridad y fiabilidad de la red elctrica de la nacin . La
garanta de un sistema elctrico resiliente es particularmente importante ya que podra decirse que es la
infraestructura ms compleja y crtica que otros sectores dependen de prestar servicios esenciales . Durante las ltimas
dos dcadas, los roles de los actores del sector de la electricidad han cambiado: generacin, transmisin y funciones de entrega se han separado en distintos mercados;
los clientes se han convertido en generadores utilizando tecnologas de generacin distribuida; y los vendedores han asumido nuevas responsabilidades para
proporcionar tecnologas avanzadas y mejorar la seguridad. Estos cambios
Reilly 3/24 (Steve Reilly: periodista de investigacin y Especialista de Datos, licenciado en Ciencias Polticas
por la Universidad de Vassar, reportero de EE.UU. Hoy en da. EE.UU. Hoy: "Preparndose para un ataque de
gran red de energa:" Uno es demasiado ' ", publicado Marzo 24 2015. consultada en junio 26 de TH , 2015.
http://www.usatoday.com/story/news/2015/03/24/power-grid-physical-and-cyber-attacks-concern-securityexperts/24892471/ ) Kalm
Alrededor de una vez cada cuatro das, parte de la red elctrica de la nacin - un sistema cuyo fallo podra dejar
a millones en la oscuridad - es golpeado por un ciber o ataque fsico , un anlisis HOY EE.UU. de los registros federales de energa se
encuentra. A pesar de los fallos de seguridad repetidas nunca tienen como resultado el tipo de corte de luz en
cascada que se extendi por todo el noreste en 2003, se han agudizado las preocupaciones acerca de las
vulnerabilidades en el sistema elctrico. Un corte generalizado que dura incluso unos pocos das podra
desactivar dispositivos que van desde los cajeros automticos de los telfonos celulares a los semforos, y
podra poner en peligro vidas si calefaccin, aire acondicionado y los sistemas sanitarios agotan sus fuentes de
alimentacin de reserva. Algunos expertos y las autoridades temen que la erupcin de menor escala incidentes pueden apuntan a
problemas de seguridad ms amplios, que plantea interrogantes acerca de qu se puede hacer para proteger la
red elctrica de un ataque que podra dejar a millones sin electricidad durante das o semanas, con consecuencias potencialmente
devastadoras. "es una de esas cosas: uno es demasiado , por lo que es por eso que tenemos que prestar atencin ", dijo el presidente de la Comisin
Federal Reguladora de Energa Cheryl LaFleur. " Las amenazas siguen evolucionando , y tenemos que seguir evolucionando tambin." Un examen
realizado por EE.UU. HOY en colaboracin con ms de 10 peridicos Gannett y canales de televisin de todo el pas, y sobre la base de miles de pginas de
documentos oficiales y otros datos federales de energa y una encuesta de ms de 50 compaas de electricidad, se encuentra: Ms de una vez a la semana, los
mecanismos de seguridad fsica e informtica destinados a proteger a los estadounidenses de los cortes de energa generalizados se ven afectados por los ataques, los
ataques cibernticos con menos severos que ocurren ms a menudo. Los transformadores y otros equipos crticos a menudo se sientan a la vista, protegido nicamente
por cercado eslabonado y algunas cmaras de seguridad. Los sospechosos no han sido identificados en relacin con muchos de los ataques ms de 300 en la
infraestructura elctrica desde el ao 2011. Una organizacin financiada por las escrituras de la industria elctrica y hace cumplir las directrices de la propia industria
de la seguridad, y ha disminuido el nmero de multas de seguridad que son emitidos por 30% desde 2013 hasta 2014, lo que lleva a las preguntas sobre la supervisin.
Jon Wellinghoff, ex presidente de la Comisin Federal Reguladora de Energa, dijo que la red de energa elctrica es actualmente "demasiado susceptible a un corte en
Debido a la
red elctrica de la nacin funciona como una red interdependiente, el fallo de cualquier elemento requiere de
energa que puede extraerse de otras reas. Si varias partes fallen al mismo tiempo, existe la posibilidad de un
efecto en cascada que podra dejar a millones en la obscuridad durante das, semanas o ms .
cascada" a causa de su dependencia de un pequeo nmero de subestaciones crticas y otro equipo fsico. EE.UU. HOY Cuando las luces se apagan
Nos gustara volver a la dcada de 1800. Gran cosa. La gente viva muy bien en la dcada de 1800. "No estoy aqu para discutir sobre las
probabilidades de un EMP sacar la rejilla. No voy a discutir los aspectos tcnicos de jaulas de Faraday o el endurecimiento de la electrnica. Estoy aqu para decir que
si usted piensa que la vida en los Estados Unidos sin electricidad simplemente nos volvern a das de los
pioneros, ests totalmente equivocado (sin doble sentido, espero). Nosotros no retroceder a la dcada de 1800; queremos
retroceder a la dcada de 1100 o antes. La vida se convertira en una lucha amarga, brutal por la supervivencia .
Sociedad prosper en la dcada de 1800 por cuatro razones muy simples: 1) una infraestructura que no sean
elctricos ya exista; 2) la gente tena las habilidades, el conocimiento y las herramientas para hacer que hacer;
3) los niveles de poblacin fueron mucho menores, y la mayora de la gente viva rural y plantearon una parte
significativa de sus propios alimentos; y 4) haba relativamente pocas personas que no ganan su camino . Para ser
franco, si no trabaja, rara vez se comi. Los que no podan trabajar (discapacitados, ancianos, etc.) fueron atendidos por miembros de la familia o instituciones de
caridad. No haba otras opciones. Existen
demostrado una y otra vez que un solo eslabn dbil puede derribar toda la cadena. Una huelga de camionero o
una tormenta masiva en un extremo del pas puede significar la entrega de alimentos interrumpidas en el otro
extremo . Incluso el ms humilde objeto - un lpiz, por ejemplo - tiene un pedigr de tal complejidad
inimaginable que su fabricacin requiere la cooperacin de millones y ni una sola persona en el planeta sabe
cmo hacer uno de principio a fin . Leer este ensayo para ver a qu me refiero. Cunto ms compleja sera para reconstruir una red elctrica cado de
un lpiz? Y sin embargo, algunas personas afirman que la situacin de la red total o parcial ser un inconveniente menor.
Ellos piensan que debido a que la lnea de la ropa seca y tienen unos tomates en su patio, que van a ser capaces
de sobrevivir a una situacin en la que todos los servicios cesan. Creen que la produccin y distribucin de
alimentos es de alguna manera independiente de combustible y electricidad. De hecho, est ntimamente
conectado. Nunca trate de un campo de trigo hasta 3.500 acres por el arado tirado por caballos? Corte la energa
y apaga la alimentacin. Perodo. Algunas personas despectivamente descartan las dificultades que ello producira
despus de rejilla hacia abajo sealando que ya poseen el know-how de los avances tecnolgicos y mdicos .
Sabemos cmo tratar o curar enfermedades y lesiones. Sabemos cmo proporcionar energa elctrica. Sabemos cmo hacer que los motores. Por lo tanto, ser fcil para
anestesia y aderezos y otros pertrechos quirrgicas no estn disponibles, las capacidades del cirujano retroceder casi hasta el punto de un mdico brujo tribal por la falta
de infraestructura, servicios y suministros.
flujos puede ser usado para lanzar ataques de nuevo a los sistemas en la red protegida. Esto significa que los
servicios pblicos no pueden ofrecer ninguna seguridad de que sus activos operativos estn adecuadamente
protegidos por cortafuegos. El nivel de riesgo es inaceptablemente alta , y las empresas de agua debe compensar por ello.
El resto del mundo depende de los EE.UU. para la comida, pero la produccin est al borde; interrupcin
agua colapsa empricamente.
Smith 14 (Ron Smith es editor en Southwest Farm Press. Granja de Futuros: "EEUU Ag:? Preparada para
alimentar al mundo" publicado en enero de 12 , 2014. http://farmfutures.com/story-ag-poised-feed-world -18107.236 ) Kalm
El desafo es enorme: Dentro
de los 40 aos, los agricultores de todo el mundo tendrn que duplicar la produccin y
hacerlo con menos recursos - en especial el agua - para alimentar, vestir y proporcionar energa para una poblacin mundial de 9
mil millones de almas. "Los agricultores tendrn que producir mayor cantidad de alimentos, piensos y fibras durante la primera mitad de este siglo, como se ha
producido en los ltimos 100 siglos combinados para satisfacer la creciente demanda ", dice Greg Hart, John Deere gerente de ventas de la regin occidental de Estados
Unidos. Hart dice que "el futuro
agricultura tendr que competir por el agua, y vamos a ver una mayor regulacin y mayores
costos." La inclusin de la produccin de energa en la ecuacin pone an ms presin sobre la productividad
agrcola. El logro de los objetivos de produccin, dice, va a exigir "un uso inteligente de los recursos
disponibles .
La seguridad del agua en el borde ahora
Goldenberg 14 (Suzanne Goldenberg es el corresponsal de medio ambiente de los EEUU de The Guardian .
The Guardian: "Por qu la escasez mundial de agua, plantean la amenaza del terror y la guerra", publicado en
febrero de 8 , 2014. Consultado el 25 de junio de 2015. http://www.theguardian. com / medio ambiente / 2014 /
feb / 09 /-agua-escasez mundial-amenaza-terror-guerra ) Kalm
Ya es mil millones de personas, o uno de cada siete personas en el planeta, no tienen acceso al agua potable . Gran
Bretaa, por supuesto, se encuentra actualmente en el otro extremo. Grandes reas del pas se estn ahogando en la miseria, despus de una serie de tormentas del
Atlntico frente a la costa sur-oeste. Pero eso tambin es parte de la imagen que se est prestando mayor atencin de ms de 12 aos de los registros por satlite Gracia.
Pases en latitudes del norte y en las zonas tropicales son cada vez ms hmedo. Pero esos pases en latitudes medias se estn ejecutando cada vez ms bajo en el agua.
"Lo que vemos es en gran medida una imagen de las zonas hmedas de la Tierra para conseguir ms hmedo", dijo Famiglietti. "Esas seran las latitudes altas como el
rtico y las latitudes ms bajas, como los trpicos. Las latitudes medias en el medio, los que ya son las regiones ridas y semiridas del mundo y que son cada vez ms
seco." En las imgenes satelitales las mayores prdidas se indican mediante puntos rojos, dijo. Y esos puntos rojos corresponden en gran medida la ubicacin de las
el
agotamiento de las aguas subterrneas est ocurriendo a un ritmo muy rpido en casi todas las grandes acuferos
en las zonas ridas y semiridas del mundo ." Oriente Medio, frica del norte y el sur de Asia estn todos
proyecta a experimentar la escasez de agua en los prximos aos debido a dcadas de mala gestin y el uso
excesivo . el riego de cultivos, que apaga la sed en ciudades en expansin, enfriamiento centrales elctricas,
fracking pozos de petrleo y gas - todos toman el agua de la misma fuente de disminucin. Aadir a que el
reservas de agua subterrnea. "Casi todos esos puntos rojos corresponden a los acuferos ms importantes del mundo. Qu gracia nos muestra es que
cambio climtico - que se proyecta intensificar los perodos de sequa en los prximos aos - y el mundo va a
ser obligado a pensar mucho ms sobre el agua de lo que nunca hizo antes. Las prdidas de las reservas de agua
son asombrosas . En siete aos, a partir de 2003, partes de Turqua, Siria, Irak e Irn a lo largo de los ros Tigris y ufrates perdieron 144 kilmetros cbicos de
agua dulce almacenada - o aproximadamente la misma cantidad de agua en el Mar Muerto, segn datos compilados por la Gracia misin y publicado el ao pasado. Una
pequea porcin de la prdida de agua era debido al suelo secando debido a la sequa de 2007 y de una capa de nieve pobres. Otra de acciones se pierde por evaporacin
de los lagos y embalses. Pero la mayora de la prdida de agua, 90km3, o alrededor de 60%, fue debido a las reducciones en las aguas subterrneas. Los agricultores,
frente a la sequa, recurrieron al bombeo de agua subterrnea - a veces en una escala masiva. El gobierno iraqu perfor unos 1.000 pozos para resistir la sequa de 2007,
todos los dibujos de la misma fuente subray. En el sur de Asia, las prdidas de agua subterrnea en la ltima dcada fueron an mayores. Alrededor de 600 millones de
personas viven en la franja de 2.000 kilometros que se extiende desde el este de Pakistn, a travs de las llanuras clidas y secas del norte de la India y en Bangladesh, y
la tierra es el ms intensamente irrigada en el mundo. Hasta el 75% de los agricultores dependen de aguas subterrneas bombeadas para regar sus cultivos, y el uso del
agua se est intensificando. Durante
los pases como Irak, Siria y Yemen, donde las operaciones de lucha contra el terrorismo de Estados Unidos
estn en plena marcha, estn ahora enfrentando la aceleracin de la inestabilidad del terrorismo debido a los
efectos desestabilizadores de la escasez de agua sin precedentes. el mundo ya est en medio de una epidemia de la escasez de locales y
regionales de agua, ya menos que se invierta esta tendencia, que dar lugar a migraciones ms forzado, los disturbios civiles y golpes de Estado Detrs de la escalada la
una nueva
investigacin revisada por pares publicado por la American Water Works Association (AWWA) muestra que la
escasez de agua ligada al clima el cambio es ahora un problema global juega un papel directo en los principales
conflictos agravantes en el Oriente Medio y el Norte de frica.
violencia en Irak, Siria y Yemen, as como la epidemia de la agitacin civil en toda la regin en general, es una creciente escasez de agua.
tendencia a nivel nacional de la disminucin de las aguas subterrneas . Un estudio de 2013 de 40 acuferos
en los Estados Unidos por el Servicio Geolgico de Estados Unidos informa que la tasa de agotamiento de las aguas subterrneas
ha aumentado de manera espectacular desde el ao 2000, con casi 25 kilmetros cbicos (seis millas cbicas) de
agua al ao que se bombea desde el suelo . Esto se compara con alrededor de 9,2 kilmetros cbicos (1,48 millas cbicas) de retirada promedio por
ao desde 1900 hasta 2008. Los suministros de agua subterrnea La escasez tambin estn siendo utilizados para la energa
. Un estudio reciente de CERES, una organizacin que aboga por prcticas de negocio sostenibles, indic que la competencia por el agua por
fracturamiento hidrulico, un proceso de perforacin de gran intensidad de agua para petrleo y gas conocido como " -ya fracking" se produce en las
regiones secas de los Estados Unidos . El informe de febrero, dijo que ms de la mitad de todos los pozos de fractura
hidrulica en los EE.UU. estn siendo perforado en las regiones afectados por la sequa, y que ms de un tercio de los pozos
estn en regiones que sufren agotamiento del agua subterrnea. Los satlites han permitido entender con mayor precisin los suministros de agua subterrnea y las tasas
de agotamiento. Hasta que estos satlites, llamado GRACE (Gravity Recovery and Climate Experiment), se pusieron en marcha por la NASA, no pudimos ver ni medir
esta crisis invisible en desarrollo. La gracia nos ha dado una imagen mejorada de las aguas subterrneas en todo el mundo, que revela cmo los suministros se estn
como la sequa
empeora el agotamiento de las aguas subterrneas, el suministro de agua para las personas y la agricultura
encoge, y esta escasez puede poner la mesa de malestar social . Arabia Saudita, que hace unas dcadas comenz a bombear profundos
reduciendo en varias regiones vulnerables a la sequa:. El norte de la India, la llanura del norte de China y el Medio Oriente entre ellos
acuferos subterrneos para cultivar trigo en el desierto, ha abandonado ya que el plan, con el fin de conservar lo que las aguas subterrneas se mantienen suministros,
sino que confa en las importaciones de trigo para alimentar a la gente de esta tierra rida.
una nueva
investigacin revisada por pares publicado por la American Water Works Association (AWWA) muestra que la
escasez de agua ligada al clima el cambio es ahora un problema global juega un papel directo en los principales
conflictos agravantes en el Oriente Medio y el Norte de frica.
La escasez de agua causan la inestabilidad, el fracaso del Estado, y el conflicto
Goldenberg 4/9/ 14 de - Suzanne Goldenberg es el corresponsal de medio ambiente de Estados Unidos del Guardian y tiene su sede en Washington DC
( "Suzanne Goldenber"; Por qu la escasez de agua mundiales conllevan amenaza del terror y de la guerra; http://www.commondreams.org/ views / 2014/02/09 / whyglobal-agua-escasez-pose-amenaza-terror-y-guerra) \\ pranav / KALM
Oriente Medio, frica del norte y el sur de Asia estn proyectados para experimentar la escasez de agua en los prximos aos debido a dcadas de mala gestin y el uso
excesivo. Riego de cultivos, que apaga la sed en la expansin de las ciudades, las plantas de energa de enfriamiento, el fracking pozos de petrleo y gas - todos toman
el agua de la misma oferta cada vez menor. Aadir a que el cambio climtico - que se proyecta intensificar los perodos de sequa en los prximos aos - y el mundo va
a ser obligado a pensar mucho ms sobre el agua de lo que nunca hizo antes. Las prdidas de las reservas de agua son asombrosas. En siete aos, a partir de 2003, partes
de Turqua, Siria, Irak e Irn a lo largo de los ros Tigris y ufrates perdieron 144 kilmetros cbicos de agua dulce almacenada - o aproximadamente la misma cantidad
de agua en el Mar Muerto, segn datos compilados por la Gracia misin y publicado el ao pasado. Una pequea porcin de la prdida de agua era debido al suelo
secando debido a la sequa de 2007 y de una capa de nieve pobres. Otra de acciones se pierde por evaporacin de los lagos y embalses. Pero la mayora de la prdida de
agua, 90km3, o alrededor de 60%, fue debido a las reducciones en las aguas subterrneas. Los agricultores, frente a la sequa, recurrieron al bombeo de agua subterrnea
- a veces en una escala masiva. El gobierno iraqu perfor unos 1.000 pozos para resistir la sequa de 2007, todos los dibujos de la misma fuente subray. En el sur de
Asia, las prdidas de agua subterrnea en la ltima dcada fueron an mayores. Alrededor de 600 millones de personas viven en la franja de 2.000 kilometros que se
extiende desde el este de Pakistn, a travs de las llanuras clidas y secas del norte de la India y en Bangladesh, y la tierra es el ms intensamente irrigada en el mundo.
Hasta el 75% de los agricultores dependen de aguas subterrneas bombeadas para regar sus cultivos, y el uso del agua se est intensificando. Durante la ltima dcada,
el agua subterrnea se bombea un 70% ms rpido que en la dcada de 1990. Las mediciones por satlite mostraron una considerable prdida de 54 kilometros 3 de las
aguas subterrneas de un ao. Agricultores de la India estaban bombeando su camino en una crisis de agua. El
Oriente Medio, los funcionarios iranes estn haciendo planes de contingencia para el racionamiento de agua en el rea metropolitana de Tehern, el hogar de 22
millones de personas. Egipto ha exigido la construccin Etiopa parada de una gran presa en el Nilo, comprometindose a proteger sus derechos histricos sobre el ro
en "cualquier precio". Las autoridades egipcias han pedido un estudio sobre si el proyecto reducira el flujo del ro. Jordan, que tiene las terceras reservas ms bajos en
la regin, est luchando con una afluencia de refugiados sirios. El pas est sufriendo cortes de energa debido a la escasez de agua. La semana pasada, el Prncipe
Hassan, el to del rey Abdullah, advirti que una guerra por el agua y la energa podra ser an ms sangrienta que la primavera rabe. Los Emiratos rabes Unidos,
frente a una poblacin en crecimiento, ha invertido en proyectos de desalinizacin de agua de lluvia y se cosecha. En una conferencia internacional del agua en Abu
Dhabi el ao pasado, el prncipe heredero general Sheikh Mohammed bin Zayed al Nahyan, dijo: "Para nosotros, el agua es [ahora] ms importante que el petrleo."
Las posibilidades de que los pases que van a la guerra por el agua eran escasas - al menos durante la prxima dcada, segn el informe de inteligencia nacional. Pero
advirti ominosamente: "A medida que la escasez de agua se agudizan ms all de los prximos 10 aos, el agua en las cuencas compartidas cada vez ser utilizada
como palanca, el uso del agua como arma o para promover los objetivos terroristas ser ms probable ms all de 10 aos."
empricos demuestran
Fergusson 4/24 / 15- James Fergusson se inici en el periodismo en 1989 en el Independiente. Ha escrito para muchas publicaciones, ya que, cubriendo
temas de actualidad en Europa, Norte y Este de frica, el Lejano Oriente, el Caribe y, sobre todo, Asia Central y Afganistn. De 1998 a 2000 trabaj en Sarajevo como
portavoz de prensa de la Oficina del Alto Representante, el organismo encargado de la aplicacin del Acuerdo de Paz de Dayton que puso fin a la guerra civil de Bosnia
en 1995 .. ( "James Fergusson"; el mundo pronto estar en guerra por el agua; http://www.newsweek.com/2015/05/01/world-will-soon-be-war-over-water324328.html)\\pranav / KALM
El mundo est en guerra por el agua . Goldman Sachs lo describe como "el petrleo del prximo siglo". Las
disputas sobre el agua tienden a comenzar pequeo y local - por ejemplo, con el tipo de protestas que afectada por la sequa Sao Paolo ha experimentado este ao. Sin
embargo, los disturbios civiles de menor importancia puede multiplicarse rpidamente, ya que los lazos de presin civilizacin . A menudo se olvida que la
revolucin contra el presidente sirio Bashar al-Assad comenz esta manera, cuando los jvenes del pueblo sirio meridional de
Daraa, enojado por la asignacin corrupta del gobernador local de escaso depsito de agua , fueron capturados pulverizacin antisistema de graffiti . Su detencin y la tortura fue la gota final para las tribus de las que procedan los jvenes. Era una historia muy similar en Yemen, cuya
revolucin se inici en 2011 en Taiz, la ciudad ms problemas de agua en ese pas. Cuando pensamos en Siria ahora, no podemos ver mucho ms all de la amenaza
planteada por los islamistas. Pero Isis, al final, es un sntoma de mal funcionamiento social. Si la orden es para ser restaurado, que podramos hacer mejor empezar
centrndose en cambio en las causas. Entonces podramos tal vez ms difcil para buscar soluciones "poder blando" - el restablecimiento de la gobernabilidad y los
servicios bsicos, como la electricidad y abastecimiento de agua - en lugar de para los ms de poder duro, como misiles y bombas. 1. LA GUERRA mesopotmica
Como lderes del estado islmico trabajar para labrarse su nuevo estado glorioso, que han comprendido que el poder poltico en Mesopotamia siempre se ha basado en
la capacidad de suministrar a sus ciudadanos con agua. La prosperidad de la antigua Nimrud, las ruinas BC-siglo 7 que Isis bulldozed recientemente porque eran "no
islmico", fue fundada sobre su presa de riego a travs del Tigris. La ciudad-estado sumeria de Ur - la primera ciudad, fundada en 3800BC - fue abandonado por el 500
aC despus de una sequa prolongada y la sedimentacin del ufrates. Isis tiene su sede en Raqqa, una mera 40 kilometros hasta el Eufrates desde el embalse ms
grande de Siria, Lago Assad. La economa de Raqqa ha dependido durante mucho tiempo en el cultivo del algodn irrigado por el depsito, que se form por la
cargo de otras dos presas a travs del ufrates, una en Faluya, el otro en Haditha. En todos los casos, se tom ataques areos estadounidenses para expulsarlos, y el alto
valor que el grupo terrorista de las presas de Mesopotamia sugiere que ms ofensivas contra tales objetivos son probables. Incluso si los lderes de Isis en Raqqa tener
xito en la celebracin de una de estas piezas clave de la infraestructura hidrulica, sin embargo, que no controlan las cabeceras de cualquiera de los ros Tigris y
ufrates, que se elevan en Turqua. Se trata de los turcos, que han peleado durante 40 aos con sus vecinos ro abajo sobre el uso de los ros, que por lo tanto tienen las
llaves para el futuro a largo plazo de Isis - y los islamistas saben. 2. TURQUA V ISIS El verano pasado, Isis acus al gobierno turco en Ankara, encabezado por Recep
Tayyip Erdogan, de mantener deliberadamente el Eufrates a travs de una serie de presas en su territorio, la reduccin de los niveles de agua en el lago Assad por un
rcord de seis metros. Isis era de apopleja. Presas de Turqua Ankara han dado una bodega de vital importancia sobre los lderes de Isis, que, por el momento, Twitch
como marionetas. Ankara, hay que decir, puede que no hayan sido enteramente responsable de la contraccin del lago Assad. Los agricultores locales, envalentonados
por el colapso del gobierno en Siria, se inform el ao pasado que han desviados grandes cantidades de agua para el riego de sus propias plantaciones de algodn. La
naturaleza juega un papel demasiado; haba menos de la mitad que las precipitaciones en las tierras altas de Turqua en la temporada de lluvias de 2014, como en el ao
anterior. Sin embargo, dominio de Turqua sobre sus vecinos aguas abajo es real - y se establece para apretar an ms en 2015, con la finalizacin de la polmica Ilisu
hidro-presa en el Tigris, que crear un depsito 10 mil millones metros cbicos a slo 30 millas al norte de la frontera con Siria. La presa es la ms reciente de 22
previsto en el marco del proyecto del sudeste de Anatolia (GAP o, para usar sus siglas turco), un vasto plan de desarrollo regional que se plante originalmente por
Kemal Ataturk en la dcada de 1930. El padre de la Turqua moderna no hubiera podido prever cmo sera completamente reemplazar algn da "oro azul" de su pas
del petrleo como recurso ms importante de la regin. La industria petrolera iraqu requiere 1,8 millones de metros cbicos de agua al ao a fin de funcionar en
absoluto. Ankara ha adoptado una poltica exterior astuto y hacia adelante desde hace aos, extendiendo su influencia en todas partes de Somalia a Afganistn. Lo que
est ocurriendo ahora en Anatolia sugiere que "neo-otomanismo" no es slo la postura de poltica: lo que realmente es el futuro para esta parte de Oriente Medio.
Hidrlogos en Suecia sugiri recientemente que para el 2040, el volumen de agua que se extrae de la poderosa Tigris y el ufrates - ros que una vez delineada y
docenas de potenciales
focos de tensin en todo el mundo. La Corte Permanente de Arbitraje de La Haya, que se ocupa
de las controversias internacionales sobre el agua, dice 263 ros cuencas son objeto de controversia a nivel
sostenida la cuna de la civilizacin - podra ser tan grande que ya no llegan al mar. 3. EL PROBLEMA YANGTZE Hay
relacionadas con la represa
mundial . Ya hay ms de 40.000 grandes presas en todo el mundo. Estos iconos de desarrollo occidental de la posguerra irrigar millones de millas cuadradas de
tierras de cultivo y producen una quinta parte de la electricidad del mundo a travs de la energa hidroelctrica. Un rea del tamao de California - 0,3% de la masa total
de tierra del mundo - se ha perdido en los embalses artificiales desde la edad de oro de la construccin de presas se inici en la dcada de 1950. El nmero de los
principales esquemas decay en la dcada de 1990, como las preocupaciones ambientales crecieron y la eficiencia econmica de los proyectos ms grandes se puso en
duda. Sin embargo, la creciente demanda ha hecho desde revivi dramticamente la industria. Nuevas mega-represas se encuentran ahora entre los proyectos de
ingeniera ms grandes y ms caros del planeta. El ms costoso hasta el momento es proyecto de desviacin de China del Sur al Norte del agua, un esquema para
desviar las aguas del ro Yangtze a travs de presas, tneles y tres grandes canales para el rido norte del pas. El proyecto est todava a medio terminar, sin embargo,
por el ao pasado se haba tragado ms de $ 79bn ( 73 mil millones). Cientos de miles de aldeanos se han visto obligados a abandonar sus hogares por el proyecto.
Efecto a largo plazo del rgimen sobre el medio ambiente y la economa del sur sigue siendo incierto. Muy al sur, por su parte, en el ro Mekong, Laos est copiando de
China mediante la construccin de dos presas principales que podran devastar no slo las economas locales, pero la vida de sus vecinos ro abajo, Camboya y Vietnam.
La dieta de unos 50 millones de personas se basa en el pescado capturado en el Mekong, que ya es el ro ms represado en el mundo. Luego est el Rogun hidro-presa
en el Amu Daria en Tayikistn, que, una vez terminado, podra ser de 355 metros de altura: la presa ms alta del mundo. El posible efecto sobre el Amu Darya preocupa
aguas abajo Uzbekistn, que ha respondido con sanciones y restricciones de viaje a los tayikos. Congo Una vista general de ocho enormes turbinas de la represa Inga,
slo tres de los cuales el trabajo, en el poderoso ro Congo. Con un segundo flujo slo en la Amazona, el poderoso ro Congo vomita de 1,5 millones de pies cbicos
(42,5 millones de litros) en el Atlntico cada segundo. Los expertos dicen que podra generar ms de 40.000 megavatios (MW) de electricidad - ms del doble de la
capacidad proyectada de enorme presa de las Tres Gargantas de China 's, y un importante paso para mantenerse al da con la demanda en rpido crecimiento de la
electricidad en frica y ms all. MARLENE RABAUD / REUTERS 4. CONGO y el Nilo El ms productivo presa hidroelctrica, el Gran Inga, recientemente se ha
propuesto para el ro Congo, 225 kilometros al sur-oeste de Kinshasa. Con un precio previsto de 80 mil millones ( 74bn), los desarrolladores afirman que se
"encender frica". Los crticos dicen que la electricidad generada en su mayora se transmitir a ciudades distantes, y que los ms pobres del continente ver poco
beneficio. Los sobrecostos en esta parte notoriamente corrupto del mundo tambin podran llegar a hacer el proyecto de Sur a Norte de China parecen baratos. Este mes,
Egipto y Etiopa firmaron un tratado sobre medio construir la presa de Grand renacimiento de este ltimo en el Nilo Azul, que ser el ms grande de hidro-esquema en
frica cuando entre en funcionamiento en 2017. Aguas abajo Egipto, cuyo desarrollo ha dependido de la Nilo desde tiempos antiguos, originalmente se opuso con tanta
fuerza que en junio de 2013 una reunin del gabinete del entonces presidente, Mohammad Morsi, fue capturado en las formas de televisin discutiendo en vivo de la
destruccin de la presa, incluso a travs de un apoyo encubierto a los rebeldes anti-gubernamentales. La cordura parece que ha prevalecido. 5. AFGANISTN se seca
el compromiso que acaba de concluir de la OTAN en el sur de Afganistn es normalmente no echado como un conflicto por
el agua , a pesar de que es en gran medida lo que era. Helmand, la provincia ms disputada acaloradamente, fue una vez uno de los graneros de Afganistn gracias
a la autoridad del valle de Helmand, un sistema de riego establecido en 1950 por los ingenieros estadounidenses. Pero la mala administracin de 300 millas del rgimen
de canales, junto con un perodo de sequa prolongada, significa que el rea de regado redujo a la mitad entre 1979 y 2002. Las tribus locales, espoleado por los vastos
beneficios que se obtendrn a partir del cultivo de amapolas, de combate ms de lo que quedaba, con los talibanes explotando el conflicto. Una de las piezas centrales
de la HVA fue la Kajaki hidro-presa, terminado en 1953 por la misma empresa estadounidense que construy la presa Hoover en el ro Colorado . Los estadounidenses
economa agrcola de Pakistn aguas abajo se ha convertido cada vez ms dependiente. Hay 200 millones de personas en Pakistn: doble que hace 30 aos. Sin
embargo, los cientficos holandeses piensan reduccin de los glaciares causados por el cambio climtico podra reducir el Indo en un 8% en 2050. India, que ha
construido o propuesto algunos esquemas hidro-45 en la parte alta del Indo, insiste en que el flujo no se ver afectada. Pero Pakistn es tan paranoico sobre la India
como Isis se trata de Turqua, con un largo historial de culpar a la India para los males sociales en el pas. La retrica de los extremistas ya est caliente. Hafiz Saeed, un
militante vinculado con el hotel atrocidad Bombay de 2008, se ha hablado en el pasado de "terrorismo de agua" de la India, e hizo campaa bajo consignas como "flujos
de agua o sangre". Podra disminuir el suministro de agua empujar estos vecinos con armas nucleares hacia una nueva guerra? Mar Rojo Una planta se ve en la orilla
seca del Mar Muerto. El Mar Muerto se est secando lentamente pero sin pausa, y podra desaparecer por completo en 50 aos si no se toman medidas. El nivel del agua
baja en cerca de un metro (tres pies) por ao debido a una fuerte disminucin en el flujo de entrada del Jordn, y otros ros cuyas aguas ahora regar los campos. BAZ
RATNER / REUTERS 7. ISRAEL V PALESTINA Por
La ventaja de OCO
clave de la cooperacin 2AC
Gobierno y la industria deben cooperar para evitar que ataque ciberntico escalada a la guerra cintica
Ashford 11 editor de seguridad para el ordenador semanal (Ashford, Computer Weekly , "Cuando las amenazas que se convierta en la guerra ciberntica" 3/1/11,
pgina 8) | js
GESTIN DE RIESGO En qu momento hacerlo desafos a la seguridad de TI orden de intervencin gubernamental internacional? Warwick Ashford memorias de los
gobiernos en el Reino Unido, los Estados Unidos y en otras partes del hacha prioridad a la seguridad ciberntica. Hay un montn de hablar de guerra ciberntica, pero
poco consenso sobre lo que significa realmente el trmino. Parece que hay ms acuerdo acerca de lo que la guerra ciberntica no lo es. GRAMO? Los expertos en
seguridad dicen que la guerra ciberntica es distinta de la actividad delictiva encaminada a obtener ganancias financieras, el espionaje industrial destinada a obtener una
ventaja comercial y espionaje militar destinado al robo de informacin sobre el hardware militar. Michael Chertoff, ex secretario de Seguridad Nacional de Estados
Unidos, dice amenazas
a la seguridad comprenden un espectro de retos son ing prevenir robos de espionaje, a la destruccin de
los datos, sistemas de GG y entidades fsicas. Se tolerarn los ataques de nivel inferior, en funcin de las consecuencias, pero hay un punto
despus de lo cual las consecuencias exigirn la accin del gobierno , dice, pero es difcil decir dnde se produce el cambio. "Lo que
constituye la guerra ciberntica, depende de la escala y la gnesis", dijo a los delegados en la Conferencia RSA 2011 en San Francisco. Pero la destruccin por s sola no
puede ser utilizado como criterio para la guerra ciberntica, dice Bruce Schneier, director de tecnologa de seguridad de BT. "En algunos casos, los ataques que causan
la destruccin pueden ser simplemente algn tipo de actividad criminal ciberntico. La clasificacin de un ataque como un acto de guerra ciberntica depende de quin
est llevando a cabo el ataque y por qu", dijo a troquel Conferencia RSA. Mutua disuasin destruccin A pesar de la ambigedad de
la guerra ciberntica
plazo , Chertoff dice que ayuda a enfatizar el riesgo por reflejen ing la gravedad de las consecuencias. Los ataques cibernticos son
no slo sobre G? sistemas, pero pueden resultar en la prdida de la vida . La buena noticia es que, mientras que los actores estatales estn mejor
equipados para llevar a cabo ataques cibernticos devastadores, que son los menos propensos a hacerlo debido a la potencia de otros estados-nacin para tomar
represalias en especie. Pero mientras
que existe un potencial de guerra fra situacin de mutua asegurada la destruccin actuar como
disuasorio , morir preocupacin expresada por muchos expertos en seguridad es mi potencial de los
agentes no estatales para adquirir dichas capacidades . "El mundo se utiliza para el modelo en el que, salvo en materia penal, la fuerza se
reparte voluntad por parte del Estado, pero en el ciberespacio que no haya nadie, porque los ataques se llevan a cabo en las redes y los
ordenadores de los individuos . Las categoras familiares ya no encajan, "dijo Chertoff. No hay una solucin nica, dijo, porque las amenazas a las
cadenas de suministro, las amenazas internas y ataques de red requieren diferentes remedios . Por esta razn, tiene que haber un
marco legislativo adecuado, dice Mike McConnell, vicepresidente ejecutivo de la consultora Booz Allen Hamilton. " Tenemos que entender las
vulnerabilidades a los negocios y la economa global y asegurar que tenemos las medidas en marcha para mitigar el
riesgo", dijo. Intervencin del Gobierno Schneier sugiere que el punto de inflexin puede ser el punto en el que el mercado no va a mitigar el riesgo. Las
empresas debern asegurar contra el riesgo hasta el valor de la empresa, pero no ms lejos, dice, y que es el punto en el que
tendr el gobierno para hacerse cargo de llenar el vaco. Pero la historia muestra gobiernos normalmente esperan a que
un catastrophi c evento antes de actuar, dijo McConnell. las lecciones se pueden aprender de los ataques cibernticos en
Estonia en 2007, dice Chertoff. los gobiernos teniendo en cuenta las redes inteligentes deben utilizar arquitecturas conducentes a la
seguridad y permitir la compartimentacin similar a los compartimentos estancos de los buques de guerra. "Sera absurdo no reconocer que
un elemento
podramos entrar en una guerra ciberntica, porque no hay ciberntico duda ser un dominio de conflicto en cualquier acto de guerra que ser capaz de sistemas de
destruccin y no va a ser tratados por las fuerzas del mercado ," l dijo. Las reglas de enfrentamiento Es gobiernos consideran importantes wbat que son capaces de
hacer - y lo que estn autorizados a hacerlo - en una situacin de este tipo, dijo Chertoff. McConnell acord un elemento ciberntico ser una parte de cualquier futura
guerra cintica, como se demostr durante la incursin de Rusia en Georgia en 2008. Schneier
ltima dcada ha sido testigo de la rpida inversin en lo que los gobiernos y los militares han
denominado " ciberguerra " - a veces abreviado a simplemente "ciberntico". S, suena como un trmino barata sensacional tomado de una pelcula
de suspenso aeropuerto, (y para algunos, el uso de un trmino tan pasada de moda refleja el limitado nivel de comprensin de las cuestiones implicadas
por los responsables), pero la intencin detrs de la inversin es muy serio . El secretario de Defensa del Reino Unido, Philip Hammond ha hecho ningn
secreto de la participacin del pas en el campo, diciendo a un peridico a finales del ao pasado, "Vamos a construir en Gran Bretaa una capacidad de
ataque ciberntico por lo que puede contraatacar en el ciberespacio contra los enemigos que nos atacan, poniendo ciberntico junto tierra, mar, aire y
espacio como una actividad militar corriente principal ". Uno de los participantes en el escenario de juego de guerra ciberntica Reino Unido analiza la
situacin. Imagen: Steve Guardabosques El Reino Unido se cree que est gastando tanto como 500m en el proyecto durante los prximos aos. En una
escala an mayor, el ao pasado el general Alexander revel que la NSA estaba construyendo 13 equipos para contraatacar en caso de un ataque contra
los EE.UU.. "Me gustara ser claro que este equipo, este equipo de defensa de-la-nacin, no es un equipo defensivo", dijo ante el Comit de Servicios
Armados del Senado el ao pasado. Y, por supuesto, no es slo el Reino Unido y los Estados Unidos que estn construyendo un ejrcito digital. En un
momento de la disminucin de los presupuestos, es una manera para que los Ministerios de Defensa y de las empresas de defensa para ver el
crecimiento, lo que lleva a algunos a avisar de la aparicin de un complejo industrial ciberntico siglo XXI. Y el
cambio de la inversin en
iniciativas de defensa ciberntica a cibernticos ofensivas es una reciente y, para algunos, tendencia
preocupante. Peter W. Singer, director del Centro para el Siglo 21 Seguridad e Inteligencia de la Brookings Institution, dijo que 100
naciones estn construyendo comandos militares cibernticos de que hay cerca de 20 jugadores que son graves, y un
nmero ms pequeo podra llevar a cabo una campaa de guerra ciberntica conjunto. Y el temor es que , haciendo hincapi en su
capacidad ofensiva, los gobiernos subir la apuesta para todos los dems. " Estamos viendo algunas de
las mismas manifestaciones de una carrera clsica brazos que vimos en la Guerra Fra , o antes de la Primera
Guerra Mundial. La esencia de la carrera de armamentos es donde los lados pasan cada vez ms en la construccin y el avance de las capacidades
militares, pero se sienten cada vez menos seguro - y que sin duda caracteriza este espacio hoy en da ", dijo. Se toma menos de una dcada de guerra
digital para ir desde terica a la preocupante posible. Los polticos pueden argumentar que la construccin de estas habilidades es un elemento de
disuasin a los dems, y hacer hincapi en este tipo de armas slo se utilizan para contrarrestar un ataque, no volver a lanzar uno. Pero para algunos,
lejos de ahuyentar a cualquier posible amenaza, estos .
Richard Clarke, ex asesor presidencial en materia de ciberseguridad , en una conferencia en 2012 , "Nos convertir un montn de gente fuera de este pas
Nos necesita la
cooperacin de una gran cantidad de personas en todo el mundo y en este pas para lograr la seguridad ciberntica y la
y en todo el mundo cuando tenemos generales y almirantes corriendo por hablar de" dominar el dominio ciberntico '.
militarizacin de la cuestin y hablar acerca de cmo el ejrcito de Estados Unidos tiene que dominar el dominio ciberntico no es til ". Thomas Rid, un
lector de Estudios de Guerra del King College de Londres, dijo que muchos pases consideran que deben tomarse en serio tienen que tener un comando
ciberntico tambin. "Lo que se ve es una escalada de la preparacin. Todo tipo de pases se estn preparando y debido a que estos objetivos son
intensivo de inteligencia que necesitan que Intel para desarrollar herramientas de ataque que se ve una gran cantidad de sondeo, sistemas de escaneo de
vulnerabilidades, echar un vistazo en el interior si se puede sin hacer nada, slo ver lo que es posible ", dijo deshacerse. Como resultado, en las sombras,
varias naciones construccin de su presencia militar digitales estn trazando lo que podra ser futuros campos de
batalla digitales y la bsqueda de objetivos potenciales, incluso dejando tras de cdigo para ser activadas ms tarde en cualquier
conflicto que pudiera surgir .
enorme, sobre todo econmicamente . Vamos a seguir esa idea por un momento. Una de las grandes razones de los EE.UU. ganado la
Guerra Fra (y dieron una puntuacin alta en muchas de sus otros conflictos) es porque tena el poder econmico para producir bienes
para la guerra, si los buques de capital o alimentos para las tropas. Una nacin econmicamente fuerte puede invertir en armas de
I + D, creando una brecha tecnolgica generacional en trminos de apalancamiento y la eficacia per cpita en
comparacin con las naciones ms dbiles. Pero ciberguerra pueden arrasar econmica de una nacin . Lo que es peor,
la ms poderosa tecnolgicamente es una nacin, ms tecnolgicamente dependiente que se convierte en
nacin. Ciberguerra puede nivelar el campo de juego, obligando a las naciones altamente conectados al
movimiento de piernas, para saltar en cada sombra digital, mientras que los atacantes pueden cooptar a los
propios recursos de la nacin que se defiende a la fuerza a multiplicar sus ataques. Sony todava est limpiando despus de que
el hack que expone muchos aspectos confidenciales de su relacin con las estrellas y productores. Target y Home Depot perdieron millones de tarjetas de crdito. El
robo de Snowden, aunque no es el resultado de un corte del exterior, muestra el costo econmico de una violacin de la seguridad nacional :. Casi $ 47 billn guerra
ciberntica tambin puede causar daos en los sistemas fsicos, que van desde estaciones de energa elctrica a
los automviles inteligentes. Y cuando un incumplimiento puede robar informacin confidencial de los empleados profundamente de mayor confianza de
un gobierno, no queda nada seguro o secreto. La Oficina de Administracin de Personal estaba canalizando, sin saberlo, los datos del personal de los Estados Unidos a
sus piratas informticos desde hace ms de un ao . Puedes imaginar? Creemos que China fue responsable del corte de la OPM. A pesar de las inversiones de la nacin
gigantesca igualmente gigantescos de Amrica (o, tal vez, a causa de ellos), China ha sido acusada de muchas de las penetraciones ms eficaces y persistentes
cometidos por cualquier nacin. Proporcionar razn adicional que preocuparse, Rusia y China han firmado recientemente un acuerdo por el que acordaron no lanzar
ataques cibernticos contra otros. Tambin han acordado
capacidades cibernticas Estados Unidos y Rusia aumentan el riesgo de guerra nuclear error de clculo
Cimbala 14 Profesor de Ciencias Polticas, Universidad Estatal de Pensilvania Brandywine, autor de numerosos
libros y artculos en los campos de estudios internacionales de seguridad, la poltica de defensa, armas nucleares
y el control de armas, la inteligencia (Stephen J., Air & Space Power Diario 28.2 , "Nuclear La disuasin y
Cyber: La Bsqueda de concepto "p.88 - 90, marzo / abril de 2014,. ProQuest ) | js
guerra
ciberntica y las armas nucleares parecen mundos aparte. Armas informticas deben apelar a aquellos que prefieren un no nuclear o incluso
Cules son las implicaciones de la posible superposicin entre los conceptos o prcticas para la guerra ciberntica y de la disuasin nuclear? 4
un arco tcnico-militar postnuclear del desarrollo. Guerra en el dominio digital ofrece, al menos en teora, un medio posible de los bienes del enemigo paralizantes o
incapacitantes sin la necesidad de ataque cintica o minimizando al mismo tiempo las armas nucleares destruction.5 fsicas, por el contrario, son el eptome de la "masa"
destruccin, de tal manera que su uso para la disuasin o la prevencin de la guerra por la manipulacin de riesgo se prefiere el lanzamiento real del mismo.
por
desgracia, la disuasin, ni nucleares ni guerra ciberntica ser capaz de vivir en universos de polticas diferenciadas para el futuro cercano o
lejano . Las armas nucleares , ya sea retenido por la disuasin o despedido en ira, deben ser incorporados en los sistemas de comando, control,
comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento (C4ISR). Las armas y de sus sistemas C4ISR deben ser protegidos de
los ataques tanto cinticos y digitales en la naturaleza . Adems, los tomadores de decisiones que tienen que manejar
las fuerzas nucleares durante una crisis deberan idealmente tener la mejor informacin posible sobre el estado de sus
propias fuerzas nucleares y la ciberntica y sistemas de mando, sobre las fuerzas y C4ISR de posibles atacantes, y sobre las intenciones
probables y el riesgo de la aceptacin de posibles oponentes. En resumen, la tarea de la gestin de una crisis nuclear exige un pensamiento
claro y buena informacin . Sin embargo, el empleo de las armas cibernticas en las primeras etapas de una crisis podra impedir
evaluacin clara, creando confusin en las redes y los canales de accin que dependen de esas redes .6 La tentacin de
apropiacin ciberntica temprana podra "xito" al punto en el que la crisis nuclear gestin se hace ms dbil en
lugar de ms fuerte. Irnicamente, la reduccin del tamao de los Estados Unidos y post-soviticos rusos estratgicos arsenales
nucleares desde el final de la Guerra Fra, mientras que un desarrollo positivo desde la perspectiva de control de armas nucleares y la no proliferacin, hace que la
concurrencia de ciberntica y las capacidades nucleares de ataque ms alarmantes. Los despliegues de tamao gigante de misiles y bombarderos y nmeros expansivas
de armas desplegadas por los estadounidenses de la Guerra Fra y los soviticos tenan al menos una virtud. Esos arsenales proporcionan tanto la redundancia contra la
vulnerabilidad de primer ataque que los sistemas de alerta relativamente lineales ataque nuclear, mando y control, y el lanzamiento de respuesta insuficiente o despus
del ataque fueron suficientes. Al mismo tiempo, las herramientas de la Guerra Fra de estafa ciberntica militar eran primitivas en comparacin con los que estn
disponibles ahora. Adems, los pases y sus fuerzas armadas eran menos dependientes de la fidelidad de sus sistemas de informacin para la seguridad nacional. As, la
reduccin de los Estados Unidos, Rusia, y posiblemente otras fuerzas con el tamao de elementos de disuasin "mnimos" podra comprometer la flexibilidad y la
capacidad de resistencia nuclear en la cara de los ataques cinticos precedido o acompaado de ciberntica war.7 ofensivo y defensivo de la guerra de informacin, as
como otra cyberrelated actividades es, evidentemente, muy presentes en las mentes de los lderes militares y otros en la establishments.8 la seguridad nacional
estadounidense y aliada Rusia tambin ha sido explcito acerca de sus preocupaciones relacionadas con cibernticos. El presidente Vladimir Putin inst al Consejo de
Seguridad de Rusia a principios de julio de 2013 para mejorar la seguridad del Estado contra los ataques cibernticos.
Vladimir Batiuk, al comentar favorablemente sobre un acuerdo de junio de 2013 entre Estados Unidos y Rusia para la proteccin, el control y la contabilidad de los
materiales nucleares (un sucesor a la acaba de expirar acuerdo Nunn-Lugar en la reduccin del riesgo nuclear), advirti que las promesas de los presidentes Putin y
Barack Obama para la cooperacin en materia de ciberseguridad fueron an ms importante: " las
las diferencias entre nuclear y ciberntica enumerados aqu no se contradicen la observacin previa de
que ciberntica y dominios nucleares inevitablemente interactan en la prctica . De acuerdo con los profesores investigadores
Panayotis A. Yannakogeorgos y Adam B. Lowther en el Instituto de Investigacin de la Fuerza Area de los Estados Unidos, "A medida que los pilotos se mueven hacia
el futuro , la estructura
de la fuerza - y , en consecuencia, los programas de desarrollo de fuerzas - deben cambiar para enfatizar la
integrat de iones de los aviones tripulados y dirigidos por control remoto, el espacio y el poder ciberntico
capacidades de proyeccin. "12
Fidler 14 (Mailyn Fidler, estudiante de doctorado en el Centro de "anarqua o regulacin: Control del comercio
global de vulnerabilidades de da cero" Seguridad y Cooperacin Internacional Instituto Freeman Spogli de
Estudios Internacionales de la Universidad de Stanford., Mayo de 2014, https: // pilas .stanford.edu / archivo /
druida: zs241cm7504 / da cero 20Vulnerability%%% 20Thesis 20by% 20Fidler.pdf) // CLi
5.2 El Comercio de da cero como un problema de seguridad nacional e internacional Estas continuas
la infusin como amenazas persistentes avanzadas (APT), o tambin conocida como ciberespas patrocinadas
por el Estado, siguen siendo un gran desafo. " Un atacante lo suficientemente hbil, financiado y motivado
nunca dejar de obtener en ", dijo Schneier. El "de pericia y centrado" ataque lanzado contra Sony habra solado
la mayora de cada objetivo, aadi. "Fundamentalmente, no creo que cualquiera de nosotros podra soportar
este tipo de ataque de este tipo de adversario ", concluy Schneier. Schneier afirm que los $ 15 millones de
costos de limpieza reservado por Sony Pictures en la estela del ataque parecen costos menores de estimacin y
ms cargos probablemente seguirn. unesdoc.unesco.org unesdoc.unesco.org
AT: No es ciberguerra
ciberguerra puede poner fin a las vulnerabilidades de Internet y los Estados Unidos
10 de mayo de presidente de la Fundacin para la Defensa de las Democracias, institucin investigadora se
centra en el terrorismo (Clifford D., "Estados Unidos es demasiado vulnerable a la guerra ciberntica, la
delincuencia ciberntica" 3/8/10, p.A8, Acceso World News )
Si un experto en inteligencia superior dijo que Estados Unidos no estaba preparado para la guerra, y de hecho que si fue a la guerra "perderamos", que le preocupe, no
es as? Empezar a preocuparse. El experto es Mike
gencia bajo el presidente Bill Clinton y como director de inteligencia nacional bajo el presidente George Bush . No se refera a una guerra
convencional o una guerra de guerrillas. Se refera a una guerra ciberntica. Pero comprender: la guerra ciberntica no significa diversin y juegos de video. McConnell
dijo a un comit del Senado la semana pasada que el riesgo que corremos de los ataques cibernticos "rivaliza con
armas nucleares en trminos de gravedad ." Combatientes cibernticos podran causar apagones masivos que
duran meses . Podran destruir los procesos electrnicos en los que se han construido nuestra banca, el comercio y
los sistemas financieros, stealing-- o simplemente borrando - vastas cantidades de riqueza . Podran poner nuestro
transporte areo sistema en peligro . Se podra incluso ser capaz de paralizar nuestra defensa e infraestructura de seguridad
nacional. Es posible defenderse contra este tipo de amenazas. Pero nosotros no lo estamos haciendo de manera adecuada. Hace un ao Jim Lewis, director del
Centro de Estudios Estratgicos e Internacionales, dijo Steve Kroft de "60 minutos" que en 2007 Estados Unidos sufri "un espionaje de Pearl Harbor. Algunos potencia
extranjera desconocida, y honestamente, no sabemos quin es decir, se rompi en el Departamento de Defensa, el Departamento de Estado, el Departamento de
Comercio, probablemente, el Departamento de Energa, probablemente la NASA ". Despus de eso, se podra pensar se habra iniciado un programa ciberntico defensa
seria e integral. Sin embargo, en un artculo de opinin publicado recientemente ,
y China, han recogido el florecimiento de la era de Internet como el tiempo de aliarse con el crimen
organizado. El gobierno ruso, y posiblemente el gobierno chino, tiene acceso a las mentes capaces no slo de robar millones y millones de dlares, pero que
puedan perturbar la economa occidental. Por qu no iban a fomentar la investigacin adicional para alimentar un arma de ese tipo? " los terroristas estn
penetrando en el ciberespacio, as . Menn informa que "tres yihadistas britnicos condenados en 2007 por incitar el asesinato utilizan el acceso a una
base de datos con 37.000 tarjetas de crdito robadas para comprar 250 billetes de avin, gafas de visin nocturna, cientos de telfonos celulares de prepago, dispositivos
GPS y ms - $ 3.5 millones de en las compras totales - para ayudar a otros en el movimiento ". Podra iran vinculado o yihadistas de Al Qaeda hacer lo mismo - por su
propia cuenta o haciendo causa comn con cualquiera de los delincuentes cibernticos o combatientes cibernticos de los pases gobernados por regmenes que les
gustara ver dao causado a los Estados Unidos? Con demasiada facilidad. La buena noticia es que hay soluciones. "El problema no es uno de los recursos", dice
McConnell. "Incluso en nuestros estrechos fiscales actuales, podemos darnos el lujo de actualizar nuestras defensas." Pero tambin predice que Estados Unidos puede
tener que sufrir un ciberataque a gran escala antes de que el pblico exige que sus lderes hacen que esta amenaza en una prioridad .
Estados Unidos ha
construido una sociedad de alta tecnologa increble. Pero est volando en alas de gasa .Our enemigos saben lo frgil que es. Nosotros
tambin. La diferencia es que van a hacer todo lo posible para destruirlo. Y no estamos haciendo todo lo posible para defendernos y para derrotarlos.
centros de emergencia
los servicios de llamadas, electricidad, plantas de energa nuclear, las comunicaciones, las presas, control del
trfico areo y el transporte, bases de datos comerciales y sistemas de informacin para las instituciones financieras y los
proveedores de cuidado de la salud , y aplicaciones militares son vulnerables a los ataques s por ciberterroristas o actores no estatales
hostiles (Ronfeldt y Arquilla, 2003, p 314;. Shackelford, 2009; The Economist, 2008). Durante muchos aos , la tecnologa y las polticas analistas
han estado hablando de la posibilidad de un "Pearl Harbor digital" - un ataque ciberntico inesperada en la
infraestructura de una nacin . Algunos informes han indicado las infraestructuras de red elctrica de Estados Unidos y
F-35 programas de chorro ms ligeros haban sido blanco de ataques cibernticos (Beatty, 2009). El presidente estadounidense,
Obama seal: "Sabemos que los intrusos cibernticos han sondeado nuestra red elctrica y que en otros pases, se han hundido cyberattackers ciudades enteras en la
oscuridad" (cf. Harris, 2009). T l
los costos asociados con 50 huracanes mayores (Sloane, 2009). En una discusin de los impactos de seguridad nacional de la Internet, los ataques cibernticos contra
Estonia en abril-mayo de 2007 y los contra Georgia en 2008 merecen una atencin especial. Los ciberataques
AT: No es miscalc
Que intensifica y es particularmente peligrosa-error de clculo y atribucin errnea
Clarke 9 ex Coordinador Nacional para la Seguridad, Proteccin de la Infraestructura, y lucha contra el
terrorismo de los Estados Unidos (Richard A., The National Interest , "Guerra del Ciberespacio" p 32-3,
noviembre / diciembre de 2009,. Http: // usuarios. clas.ufl.edu/zselden/coursereading2011/Clarkecyber.pdf ) | js
Nos sentamos en un momento histrico similar. Blicas
ha cambiado para siempre. A pesar de que nunca se producir el tipo de nmero de muertos de
actual ms nueva ciberguerra campo de batalla. Hemos desarrollado una gran
cantidad de capacidades tecnolgicas recrcholis en los ltimos aos, pero ciber guerra es una totalmente nueva forma de combate, las
implicaciones de las que an no entienden completamente. Se s naturaleza inherente recompensa a los pases que
actan con rapidez y alienta ESCALAT iones . al igual que en la dcada de 1960, la velocidad de la guerra se est acelerando rpidamente. Entonces,
misiles de largo alcance podran lanzar desde la pradera de Wyoming y golpear a Mosc en pocos minutos solamente treinta y cinco. Las huelgas en la
ciberguerra se mueven a una velocidad de acercarse a la velocidad de la luz. Y esta velocidad favorece una estrategia de
apropiacin, lo que significa que las posibilidades de que las personas puede llegar a ser de gatillo fcil son altos . Esto , a su
vez, hace que la guerra ciberntica toda la ms probable . Si un comandante ciberguerra no atacar de forma rpida,
su red puede ser destruido primero . Si un comandante no reemplaza a un enemigo, l puede se encontr que el
objetivo nacin ha repente planteado nuevas defensas o incluso desconectado del todo el mundo de Internet . Parece que hay una
prima en la guerra ciberntica para dar el primer paso. Y por mucho que en la era nuclear, existe un riesgo real de la escalada con la guerra ciberntica.
las armas nucleares, podemos ver ecos de estos mismos riesgos y desafos en la
La guerra nuclear se crea generalmente que es algo que puede crecer rpidamente fuera de combate convencional, tal vez iniciada con tanques que disparan el uno al
otro en un Berln dividido. La velocidad de las nuevas tecnologas ha creado enormes riesgos para la inestabilidad y crisis error de clculo. T n
la actualidad,
los riesgos de error de clculo son an ms altas, aumentando las posibilidades de que lo que comienza como
una batalla de programas de ordenador termine en guerra abierta. Guerra ciberntica, con sus bajos riesgos para los
guerreros cibernticos, puede ser visto por un tomador de decisiones como una manera de enviar una seal , por lo que un punto
sin realmente disparar . Un atacante es probable que pensar en un ciber-ofensiva que dej fuera de una rejilla de energa elctrica e incluso destruido algunos de
los componentes clave de la cuadrcula (manteniendo el sistema hacia abajo durante semanas), como un movimiento un tanto antisptico; una manera de mantener las
tensiones lo ms bajo posible. Pero para
desventajas
2AC ciberntica da la disuasin
La disuasin no se aplica al ciberespacio
Weiner 12 [Sarah, pasante de la investigacin para el Proyecto sobre las cuestiones nucleares, jefe, cita
internamente el Dr. Lewis, quien es el director del Centro para la Seguridad Nacional y Defensa,
https://www.hsdl.org/hslog/?q=node / 9216 ]
Otros vehementemente en desacuerdo con este presupuesto. Jim Lewis, por ejemplo, sostuvo a principios de este mes en un evento en el Centro Stimson que la
disuasin no va a funcionar en el dominio ciberntico . Hizo hincapi en que las dificultades para atribuir los ataques,
"rehn" 'ciberntica y activos fsicos, y el logro de una respuesta proporcional toda disminuir la credibilidad de
las amenazas de Estados Unidos y reducir los costes de una adversarios adversarios ciberoperaciones hostiles . Y
el Dr. Lewis tiene considerable evidencia de su lado: las entidades pblicas y privadas en la experiencia
estadounidense ciberataques sobre una base diaria. Si estos ataques son disuadible, estamos haciendo un trabajo
terrible de aprovechar nuestras capacidades . Por una serie de razones, tratando de aplicar la lgica de la disuasin nuclear
para la guerra ciberntica se siente un poco demasiado como tratar de encajar una clavija cuadrada en un
agujero redondo . Eso no significa, sin embargo, que debemos abandonar todo intento de establecer analogas entre ciberntica y la estrategia nuclear. A pesar
de algunas llamadas de cierre, los principios bsicos de la disuasin nuclear y la destruccin mutua asegurada han impedido el uso de armas nucleares por ms de 60
aos. La comprensin de la razn por la cual este modelo en gran medida efectiva y estable de la disuasin no puede asignar limpiamente en el mundo ciberntico
puede ayudarnos a conceptualizar mejor las estrategias de disuasin ciberntico. La primera dificultad es el establecimiento de un anlogo entre un ataque nuclear y un
ataque ciberntico. Sabemos
que cuando explota una bomba nuclear, y sabemos que es inaceptable. El espectro de
ataques cibernticos, sin embargo, se extiende por el momento, muy por debajo de la capacidad destructiva de
un ataque nuclear. Ataques de denegacin de servicio, como la de Irn reciente apagado de los sitios web de
varios bancos, estn muy lejos de la detonacin de un arma, por no hablar de un arma nuclear. Esto crea el
problema de la credibilidad y la proporcionalidad Dr. Lewis habl sobre: responder a tales ataques de bajo nivel
con un uso militar de la fuerza es tan desproporcionada que no es una amenaza creble . Si los EE.UU. en lugar decide
utilizar capacidades cibernticas para disuadir los ataques cibernticos, que se ejecuta en un segundo problema. "Armas" Cyber no se pueden utilizar
en la misma forma en que usamos las armas nucleares, ya que, a diferencia de las armas nucleares, la
demostracin de un ciber-capacidad de procesamiento rpido que la capacidad intil. Si los EE.UU. estbamos
para liberar los detalles de un arma ciberntica, la intencin de indicar una capacidad de retorsin, adversarios
potenciales podran intentar robar la tecnologa y / o endurecen sus cibernticos defensas contra atributos especficos del arma de
Estados Unidos. Esto es lo contrario de la disuasin nuclear, en el que los EE.UU. persigue la fuerza ms creble y fiable para que otras naciones saben exactamente lo
perjudicial que sera un contraataque estadounidense. Lo que demuestra que una nacin podra montar con eficacia un segundo ataque en respuesta a un ataque nuclear
crea una dinmica de estabilizacin de la destruccin mutua asegurada en el que ninguna nacin cree que podra ganar militarmente por lanzar un ataque nuclear. El
problema con las armas cibernticas, sin embargo, es que pueden no ser tan transparente desplegados. La
la bsqueda de ellos. Al mismo tiempo, seguimos produciendo ms cdigo de software, lo que significa que el
das son
vulnerabilidades para las que no es hay una solucin disponible todava, y puede ser desconocido para los
desarrolladores . Para siempre-das son las vulnerabilidades que se conocen de, y, o bien no tienen una solucin, o tienen un arreglo en forma de un parche o una
actualizacin, pero son en su mayor parte no aplicada por los usuarios. Vulnerabilidades de da cero Cuando se encuentra un da cero, el
desarrollador de software original deben ser notificados para que puedan encontrar una solucin para la
vulnerabilidad y empaquetarlo como un parche o actualizacin enviada a los usuarios . Por otra parte, en algn momento, los
usuarios del software afectado que estn hechas vulnerables deben ser informados tambin, para que puedan entender si son o han sido vulnerables y tomar medidas
para recuperar y mitigar la vulnerabilidad. A lo largo de la historia de las computadoras, " hackers " 21 han
organizaciones criminales operan en el floreciente mercado negro en lnea para comprar y vender
informacin sobre vulnerabilidades de software y una infinita variedad de armas de malware sofisticados que
pueden ser utilizados para explotar estas vulnerabilitie s. Que infectan, se renen, y alquilan enormes racimos de
zombis infectados ordenadores conocidos como "botnets" que se pueden utilizar para los ataques de denegacin
de servicio o expediciones de "phishing" (fingidas mensajes de confianza de la clase general de que enga a los administradores de Google). se
compran y venden servicios criminales que van desde phishing a sueldo al dinero blanqueo. y que el comercio
de objetos robados, como nmeros de tarjetas de crdito y de la seguridad Social y la identificacin y
credenciales de acceso. de acuerdo con la firma de seguridad informtica Symantec, un nmero de tarjeta de crdito robada obtiene entre el ochenta y cinco
centavos y treinta dlares en el mercado negro. Durante veinte dlares se puede comprar informacin de la identidad esencial de una persona: nombre, direccin, fecha
de nacimiento y nmero de la Seguridad Social. El presidente Obama dijo el ao pasado que los
McGraw 13 [Gary, PhD, Director de Tecnologa fi cial de Cigital, y autor de software de seguridad (AWL
2006) junto con otros diez libros de seguridad del software. Tambin produce la bala de plata mensual de
Seguridad Podcast forIEEE Seguridad y Privacidad Revista (sindicado por SearchSecurity), la ciberguerra es
inevitable (a menos que construyamos Seguridad En), Revista de Estudios Estratgicos - Volumen 36, Nmero
1, 2013, pginas 109-119] // khirn
Tambin hay que resaltar el efecto de equilibrio que la vulnerabilidad extrema ciberntico tiene el poder cuando
se trata de la guerra ciberntica. En el caso del ataque Stuxnet, el equilibrio de poder estaba claramente apiladas alta contra Irn. Posteriormente, sin
embargo, Irn respondi con la (supuesta) secuestro de un avin no tripulado estadounidense que se utiliza para la vigilancia en airspace.10 iran Irnicamente,
es posible que los pases ms desarrollados son ms vulnerables a la guerra ciberntica, ya que son ms
dependientes de las modernas de alta sistemas -Tech. en cualquier caso, la falta de construccin de seguridad en
los sistemas modernos de los que dependemos contragolpe lata, la reduccin de la ya baja barrera de entrada
para ciberntico geopolticamente motivado el conflicto. la defensa contra ataques cibernticos (mediante la
construccin de la seguridad en) es tan importante como el desarrollo medidas ofensivas . De hecho lo es ms.
La guerra tiene aspectos tanto defensivas y ofensivas, y entender que esto es fundamental para entender la guerra ciberntica. El exceso de concentrarse
en la ofensiva puede ser muy peligroso y desestabilizador porque anima a los actores para atacar primero
y ferocidad, antes de que un adversario pueda. Por el contrario, cuando las defensas son iguales o incluso
superiores a las fuerzas ofensivas, los actores tienen menos incentivos para golpear primero , porque las
ventajas esperadas de hacerlo son mucho ms bajos. Los Estados Unidos son supuestamente muy bueno en
delito ciberntico hoy, pero desde una perspectiva de ciberdefensa que vive . en los mismos invernaderos como
todos los dems la raz del problema es que los sistemas de los que dependemos - el elemento vital del mundo moderno - no estn construidos para
besecure.11This nocin de ataque y defensa en la seguridad ciberntica vale las burlas de. Delito est relacionado con la explotacin de los sistemas, los sistemas con
los ataques cibernticos penetrante y en general el aprovechamiento de software roto para comprometer los sistemas y los sistemas de systems.12 enteras Por el
contrario, la defensa significa construir software seguro, el diseo y la ingeniera de sistemas para estar seguro en el primer lugar de msica, y la creacin de incentivos
y recompensas para Los sistemas que se construyen para ser secure.13 Lo que pasa a veces por la defensa ciberntica de hoy - viendo activamente por las intrusiones,
ataques con tecnologas de red tales como rewalls fi, actividades de aplicacin de la ley de bloqueo, y la proteccin contra software malicioso con la tecnologa antivirus
- es poco ms que shield.14 un cartn Si
acciones de la NSA no estn ayudando seguridad nacional, pero que estn haciendo
el contrario exacto . Estn hacindonos significativamente menos seguros . Bruce Schneier seal este punto sucintamente en una
entrevista reciente: las acciones de la NSA nos estn haciendo todo menos seguro. No se limitan a espiar a los malos, que estn debilitando
deliberadamente la seguridad en Internet para todo el mundo -incluyendo los buenos. Es una locura creer que slo la
NSA puede explotar las vulnerabilidades que crean . Adems, por las escuchas a todos los estadounidenses, que estn construyendo la
infraestructura tcnica para un estado policial. La gente de FEP han excavado en este punto con mucho ms detalle tambin. Socavando la seguridad en
Internet es una muy mala idea. Si bien puede que sea un poco ms fcil para la NSA para espiar a la gente - que tambin hace que sea mucho
ms fcil para los dems para atacarnos . Por todo esto hablar de la seguridad nacional, nos est haciendo mucho menos seguro.
Al tratar de defender a esta situacin, el ex jefe de la NSA, Michael Hayden, sostuvo recientemente que la NSA , cuando se trata a travs de las vulnerabilidades de
seguridad, hace un juicio sobre si es o no es vale la pena la fijacin o la explotacin de s mismo. Se refiri a la forma en que la
NSA piensa acerca de si es o no es un "Nobus" (nadie ms que nosotros) situacin , donde slo los EE.UU. podran
explotar el agujero : Miras a una vulnerabilidad a travs de una lente diferente si incluso con la vulnerabilidad
que requiere considerable potencia de clculo u otros atributos importantes y usted tiene que tomar la decisin
que ms se puede hacer esto ? Si hay una vulnerabilidad aqu que debilita el cifrado, pero que an necesita cuatro acres de ordenadores Cray en el stano
con el fin de trabajar es que tipo de pensar "Nobus" y eso es una vulnerabilidad no estamos ticamente o legalmente obligado a tratar de parche - es uno que forma tica
y legal que podra intentar aprovechar el fin de mantener seguros a los estadounidenses de los dems. Por supuesto, que ignora cun sofisticados y potentes ciertos otros
grupos y los gobiernos son estos das. A medida que seala el artculo, la
venden en el mercado - pero eso tambin significa que cada una de esas hazaas se conoce por los empleados no NSA , y la
idea de que slo la NSA est explotando los es de risa . Si la NSA eran verdaderamente interesados en la
"seguridad nacional" sera ayudando a cerrar esas vulnerabilidades, no utilizarlos para su propio beneficio . Esto
lleva a dos cuestiones ms preocupantes - el hecho de que el "Comando Ciberntico de Estados Unidos" est bajo el control de la NSA es inherentemente problemtica.
Bsicamente, la NSA tiene demasiado solapamiento entre sus mandatos ofensivas y defensivas en trminos de la seguridad informtica. Teniendo en cuenta lo que
hemos visto ahora, es muy muy claro que la
impiden anillo de ciberdefensa activa determinar o adversarios que castigan en el ciberespacio. Por esa razn, este artculo aboga por una solucin agresiva ms
productivas cibernticos defensa para frustrar los atacantes a travs de actividades no destructivas o perjudiciales.
Hemos iniciado una Guerra Fra de slo un modelo defensivo virtual puede disuadir a la escalada
Iasiello 14 (Emilio Iasiello ha sido analista amenaza ciberntica durante los ltimos doce aos de apoyo a los
Departamentos de Estado y Defensa, as como una empresa de seguridad del sector privado. "Es ciberntico
Disuasin un Curso ilusorio de Accin?", Journal of Estratgica seguridad,
http://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1337&context=jss , 2014) // CLi
Con el
gobierno de Estados Unidos acuse de recibo (USG) de la gravedad de las amenazas informticas, en particular contra sus infraestructuras crticas,
como un dominio de lucha contra la guerra , los
expertos en seguridad , los polticos , y pensar tanque investigadores han resucitado una potencial guerra fra estrategia para
la aplicacin de las nuevas amenazas de fermentacin en cyberspace.1 se argumenta que los mismos principios que
contribuyeron al xito de la disuasin nuclear con la Unin Sovitica se pueden aplicar al ciberespacio y los
actores hostiles que operan dentro . Sin embargo, las estrategias similares de peso para no son transferibles y los factores clave que hicieron que la
as como el Departamento de Defensa (DoD) oficialmente etiquetar ing ciberespacio
disuasin nuclear una solucin viable no tienen el mismo valor en el ciberespacio. Mientras que slo un puado de estados han demostrado la capacidad de desarrollar
armas nucleares, ms
de 140 pases tienen o estn desarrollando armas informticas, y ms de treinta pases estn
creando unidades militares cibernticos , segn algunas estimaciones. Por otra parte, este paisaje el actor amenaza no consiste en los estados-nacin
por s sola. Se incluyen los criminales cibernticos, hackers y hacktivistas de diferentes niveles de sofisticacin y recursos que estn dispuestos a utilizar sus
capacidades para apoyar objetivos.2 nefasto Hay
disuasin como las empleadas contra el uso de armas nucleares, el terrorismo, y el comportamiento Estado
delincuente no es modelos adecuados para el reino del ciberespacio. A pesar de algunos puntos en comn, el dominio ciberntico carece de la
visibilidad de la transparencia y el actor necesario para desarrollar medidas de disuasin. A pesar de estos obstculos, los estados nacionales deben
tratar de desarrollar, perfeccionar y aplicar estrategias nacionales de seguridad de nivel cibernticos que se
concentran en ciberdefensa mejoras y hacer cumplir la rendicin de cuentas para medir sus xitos. Si bien siempre habr actores sofisticados capaces de
frustrar las defensas ms slidas de seguridad ciberntica, el xito de la actividad hostil contra las redes son el resultado de prcticas de seguridad ciberntica pobres,
como los sistemas sin parches y los usuarios no estn bien formados en los principios de garanta de la informacin. La seguridad ciberntica es un esfuerzo continuo
que debe ser sin descanso vigiladas y adaptadas a un entorno de amenazas en constante cambio.
polticas Squo hace que las empresas y los ciudadanos vulnerables a los piratas informticos, tenemos que
cambiar a la defensa
Clarke y Swire 14 (Richard Clarke fue un oficial de la Seguridad Nacional en el Bush, Clinton y
Administraciones Bush. Peter Swire era un funcionario de la Casa Blanca bajo los presidentes Clinton y Obama,
y ahora es profesor en el Colegio Scheller de negocios del Georgia Institute de la tecnologa. "La NSA no
debamos almacenar web Glitches", 18/04/2014, http://www.thedailybeast.com/articles/2014/04/18/the-nsashouldn-t-stockpile-web- glitches.html) // CLi
Cuando se corri la voz la semana pasada sobre la mayor vulnerabilidad del ciberespacio en aos, la vulnerabilidad heartbleed bien llamada, la primera pregunta que
muchos se preguntaron fue "Lo saba NSA?" Debido a las revelaciones anteriores sobre la actividad de la NSA, ahora hay una desconfianza natural entre muchos
ciudadanos que la NSA sera el uso de tal debilidad en el tejido del ciberespacio para recopilar informacin. Bloomberg inform incluso que la NSA saba y haba
estado explotando el error de cifrado. Pero en realidad ninguna agencia del gobierno de Estados Unidos estaba al tanto del problema; se enteraron del mismo junto con
el resto de nosotros. Que es a la vez tranquilizador y preocupante. La pregunta sigue siendo, sin embargo, qu pasara si, en un caso similar en el futuro, la NSA o
alguna otra agencia del gobierno hicieron aprender acerca de un defecto de este tipo en el software ?
entonces, el problema no sera si decirle al pueblo estadounidense sobre la falla ciberespacio, pero la rapidez con que contar. El presidente, de acuerdo con un
comunicado de la Casa Blanca la semana pasada, ha decidido aceptar nuestra recomendacin. El gobierno de Obama anunci que, con muy raras excepciones, cuando
el gobierno de Estados Unidos se entera de una vulnerabilidad de software, que trabajar con las compaas de software implicados y con los usuarios para reparar el
error lo ms rpido posible. Eso
China, casi seguro que no contemplara un ataque nuclear contra Taiwn, ni tampoco Beijing embarcarse en un
curso de accin que plantea riesgos significativos del uso de armas nucleares. Objetivo a largo plazo de la parte
continental es liberar a Taiwn, que no destruya, y cualquier uso de armas nucleares por parte de China correra
un riesgo sustancial del uso de armas nucleares por parte de los Estados Unidos . Una incapacidad para controlar la escalada
ms all de detonaciones "demostrativos" causara la destruccin totalmente desproporcionado.
sin miscalc
Acantilado et al 11 - politlogo senior en la Corporacin RAND [acantilado con Phillip C. Saunders Profesor Superior de Investigacin en el Instituto de la
Universidad de Defensa Nacional de Estudios Estratgicos Nacionales y Scott Harold "30 Febrero, 2011 Nuevos Oportunidades y desafos para Taiwn Seguridad" http:
Consultado el 12 de julio de //www.rand.org/content/dam/rand/pubs/conf_proceedings/2011/RAND_CF279.pdf, 2011]
Adems, aparte de perseguir los objetivos polticos en gran medida de la reunificacin y el debilitamiento de la relacin de seguridad entre Taiwn y los Estados
Unidos, no parece haber ninguna necesidad militar imperiosa de tales medidas (que es, despus de todo, la esencia de las CBM). Para estar seguro, siempre hay un
riesgo de conflicto cuando dos ejrcitos se enfrentan entre s, y ms, y no menos, la seguridad nunca est de ms. Sin embargo ,
El presidente chino, Hu Jintao, con prudencia lleg a la conclusin de que el carcter de las relaciones a
travs del estrecho de corriente debe fijarse sobre la lucha contra la independencia en lugar de un empuje para la
unificacin , lo que sugiere que la poltica de "desarrollo pacfico a travs del Estrecho" debe permanecer intacto. Por ltimo, pero no menos importante fue la poltica de Washington. El U NIDOS S stados,
como el jugador ms importante de la regin, ha estado tratando de mantener el statu quo. Por lo tanto, un
marco estable se construye a travs de un punto de silla vaga para mantener la actual situacin a travs del
Estrecho de caer en el caos : Taipei actu para mantener la estabilidad a travs del estrecho; Beijing promueve el desarrollo pacfico a travs del Estrecho; y Washington trat de mantener el status
quo. La estabilidad ya no es abstracta, pero tiene una estructura distinta , a pesar de que el marco sigue siendo frgil y cada lado todava tiene que aprender a
confiar en los dems. Casi todas las polticas posteriores que pueden ayudar a lograr una mayor estabilizacin se basan en esta estructura frgil. Existe la posibilidad de una tregua
diplomtica , la participacin de Taiwn en la Organizacin Mundial de la Salud, y, lo ms importante, la participacin de Taipei en la Cooperacin
Econmica Acuerdo marco ( AMCE ), un acuerdo comercial entre china y Taiwn, que entr en vigor en septiembre de 2010. Los efectos de la ECFA han sido distorsionados en gran medida. Los que
desarrollo pacfico a travs del estrecho.
critican el acuerdo creen que slo har ms dependientes de Taiwn en la parte continental de China. Ellos argumentan que Beijing tambin ve el acuerdo como una manera de aumentar la dependencia de Taiwan en China,
de Taipei, el ECFA representa algo diferente. En primer lugar, le dice a Pekn que
Taiwan no se cerr todas las posibilidades de un futuro comn, y esto sin duda har que Pekn considera
polticas similares en el futuro ms razonable y racional . En segundo lugar, el ECFA es una puerta de entrada para la
economa de Taiwan . Durante la primera dcada del siglo XXI, haba aproximadamente 60 acuerdos de libre comercio significativos de la regin pan-Pacfico. Dos pases fueron excluidos de estos
pero que los chinos usan una frase diferente: ". Profundizacin de la interaccin de los dos lados" Pero
acuerdos: Corea del Norte y Taiwn. El resultado es que Taiwn ha sido marginado gradualmente. La administracin taiwanesa anterior trat de empujar Pekn sobre este asunto. Sin embargo, bajo la direccin de Chen Shui-
del estrecho . Al mismo tiempo, las relaciones a travs del estrecho de Taiwn ms relajados permiten acercarse a
Occidente en las reas de la ideologa y la seguridad.
puede defenderse fcilmente en s . PIB de Corea del Sur $ 1.13 billones de dlares, frente a Corea del
Norte mseros $ 40 mil millones, con disparidades similares en los tamaos de sus respectivos presupuestos de
defensa. El rgimen autoritario brutal de Corea del Norte est hecho para ser una gran amenaza para su vecinos, pero es
relativamente dbil , que carece de la clase de capacidad industrial y tecnolgica avanzada militar de su vecino del sur y ,
desde luego, los EE.UU. los expertos consideran que Pyongyang no aptos para luchar una batalla moderna extendida.
Conflicto ser limitada y de corta duracin
Yong 11 analista de asuntos internacionales -Washington-base en Asia Times (Yong Kwon, 2011, "Los
malentendidos pueden resultar fatales," http://www.atimes.com/atimes/Korea/MA08Dg02.html, RBatra)
La destreza econmica y militar de la RPDC en relacin
con Corea del Sur ha disminuido hasta tal punto que hace que cualquier accin militar a gran escala
inverosmil.
No obstante, hay varios elementos que hacen de esta analoga una dudosa cuando se trata de Corea del Norte.
el bombardeo de la Yeonpyeong Island caus pnico generalizado en toda Corea del Norte debido a
la creencia de que los U nidas S stados tomaran represalias militarmente . Segn el mismo informe, el pnico causado una oleada de moneda extranjera y forz el
Radio Free Asia inform que
precio de los alimentos en aumento, iniciando una crisis similar a la creada por la revaluacin de la moneda en diciembre de 2009. [4]
Tenan los norcoreanos teman la prdida de su ventaja relativa, una invasin a gran escala habra iniciado en la
dcada de 1960 o de 1970 , antes de que la economa de Corea del Sur despeg bajo la administracin Chung-Hee Park. Con el costo de montaje de la
negociacin coercitiva , la los norcoreanos no estn jugando un juego de estrategia de suma cero como el Imperio de Japn en
1941, pero un juego de suma negativa la supervivencia posterior a la hambruna.
Corea del Norte tiene actualmente dos militares activos principales: su capacidad para destruir Sel con su artillera hacia adelante, y su arsenal nuclear. Un ataque de Pearl Harbor-como por Corea del Norte implicar una y o
existen dudas acerca de si Corea del Norte tiene ya sea el know-how tecnolgico o el deseo
de realmente utilizar estas ventajas militares .
ambos de estos activos. Sin embargo,
Ha habido dudas sobre si o no los dos sensacionales pruebas nucleares en realidad han tenido xito. Varios observadores de la
crisis nuclear de Corea del Norte desde tanto en los Estados Unidos y Rusia han comentado sobre la posibilidad de que ambas pruebas pueden tener
simplemente "fracasaron ". Por otra parte, Pyongyang est muy lejos de producir realmente un misil balstico
intercontinental que puede transportar de forma fiable la carga nuclear es necesario.
el ataque de artillera directo en Sel como el activo militar solamente estratgicamente ventajosa para Corea del Norte. Sin embargo, esto sera un uso
inadecuado de la fuerza para objetivos de poltica exterior de Pyongyang. Corea del Norte, ms o menos
renunci a su objetivo inicial de la unificacin de la pennsula en la dcada de 1970 , cuando la direccin de la RPDC reconoci el atraso
Esto deja
Desde entonces, las polticas de Pyongyang se han orientado hacia la negociacin coercitiva que traer
legitimidad o sea muy necesaria la asistencia econmica al rgimen. Cualquier ataque a Sel pondra en peligro la fina lnea
entre los subsidios que tanto se necesitan y la guerra total.
el hundimiento del Cheonan y el bombardeo de Yeonpyeong Isla revelaron debilidades fatales en las defensas de Corea
del Sur; sin embargo, no redujo la disuasin contra una guerra debido a que Corea del Norte no puede permitirse el lujo de
tomar los golpes fsicos en su estado frgil.
En cuanto a los enfrentamientos recientes,
en: la poltica
apoyo bipartidista a las restricciones de la NSA: votaciones recientes demuestran
Coca 6/12 (Onan de coca es un graduado de la Universidad de la Libertad (2003) y obtuvo su maestra en
educacin en la Universidad de Western Governors en 2012. fuerza de la libertad: "! Bipartidistas Votos Casa
de restricciones adicionales sobre Vigilancia de los estadounidenses" Publicado en Junio 12 , 2015. consultada
en junio 29 de TH , 2015. http://freedomforce.com/4275/bipartisan-house-votes-for-further-restrictions-onsurveillance-on-americans/ ) Kalm
En otra victoria para la libertad, la
funcionarios de inteligencia tienen confirm ante el Congreso que las fuerzas del orden
buscan activamente el contenido de este intercepten los datos sin causa probable , y se han utilizado pruebas reunidas para
ayudar en los procesos penales. Las agencias gubernamentales tambin han coaccionado segn los informes individuos y organizaciones para construir cifrado "puertas
traseras" en productos o servicios con fines de vigilancia, a pesar de la industria y criptologista afirma que este proceso no es tecnolgicamente posible sin poner la
seguridad de los datos de cada individuo usando estos servicios en situacin de riesgo. El Massie-Lofgren enmienda prohibira la financiacin de las actividades que se
aprovechan de estas "puertas traseras". Una enmienda idntica a la del Departamento de 2.015 el ao fiscal Ley de Asignaciones de Defensa del ao pasado aprob la
la
enmienda est apoyada por una amplia coalicin de grupos de privacidad y las libertades civiles, as como las
empresas de tecnologa , incluida la Unin Americana de Libertades civiles, Declaracin de Derechos Comit de Defensa, Campaa por la Libertad, Alianza
Cmara de Representantes por un voto 293-123 abrumadora, pero no estaba incluido en la legislacin general para gastos que aprob en diciembre pasado.
Constitucional, Consejo de Relaciones americano-islmicas, Credo Mobile, Defender el desacuerdo Fundacin, Demand Progress, DownsizeDC.org, Electronic
Frontier Foundation, Lucha por el futuro, Fondo de Accin de Prensa libre, FreedomWorks, Comit de Amigos sobre Legislacin Nacional, Generacin Oportunidad,
Google, Liberty Coalicin , la Alianza de medios, Instituto de Tecnologa abierta de New America, OpenMedia.org, OpenTheGovernment.org, Proyecto de Supervisin
del Gobierno, Public Knowledge, restablecer la cuarta, RootsAction.org, Alianza neto del estudiante, Sunlight Foundation, TechFreedom, y X-Lab.
Los polticos conocan y no cambiaron problemas NSA mucho tiempo antes de la reforma
Schulberg 6/1 (Jessica Schulberg es un periodista que cubre la poltica exterior y de seguridad nacional para el
Huffington Post Ella tiene un ttulo de maestra en la poltica internacional de American University.. Huff Pon
Poltica: "El elefante en el cuarto: Senadores Finalmente crdito Edward Snowden Para papel en las reformas
de la Ley Patriota ", publicado de junio de 1 st , 2015. consultada en junio 29 de TH , 2015.
http://www.huffingtonpost.com/2015/06/01/snowden-nsa-patriot-act_n_7485702.html ) Kalm
WASHINGTON - Cuando
varias disposiciones clave de la ley amplio, post-11/9 de vigilancia conocida como la Ley
Patriota eran de su renovacin hace cinco aos, el Senado debati por slo 20 segundos antes de volver a
autorizar los poderes de amplio alcance mediante un voto de voz . Al da siguiente, la Cmara sigui el ejemplo
de la cmara superior, la votacin 315-97 para extender los elementos ms controvertidos del acto .
vigilancia interna es aprobado por el Congreso
Saletan 13 (Will Saletan es un periodista de la pizarra. l escribe sobre poltica, la ciencia, la tecnologa y otras
cosas para paquetes de l es el autor de "teniendo a la derecha".. La pizarra: "Stop Freaking hacia fuera sobre la
NSA" publicado en junio de 6 , 2013. consultada en junio 29 de TH , 2015.
http://www.slate.com/articles/news_and_politics/frame_game/2013/06/stop_the_nsa_surveillance_hysteria_the_
government_s_scrutiny_of_verizon.html ) Kalm
3. Est
supervisado por el Congreso . Cualquier senador que est expresando una descarga sobre el programa es
un mentiroso o un tonto. Los Comits de Inteligencia y Judicial del Senado han sido informados sobre muchas
veces . Los miembros del comit han tenido acceso a las rdenes y opiniones relevantes de la corte de la FISA.
El comit de inteligencia tambin ha informado a todos los senadores por escrito sobre el programa, en dos
ocasiones , con invitaciones para revisar documentos clasificados sobre l antes de la reautorizacin. Si ellos no lo saben, ellos no estaban
prestando atencin.
NSA contrata a empresas externas para ayudar a que haga el trabajo que tiene que hacer. Pero un
superiores a los piratas
informticos de la Agencia tambin estn canalizando dinero a las empresas de origen dudoso, a cambio de
malware de la computadora que se utiliza para espiar a gobiernos extranjeros . Este ao, la NSA en secreto
gastado ms de $ 25 millones para adquirir "" vulnerabilidades de software ' de los proveedores de malware privados ", segn un
anlisis de presupuesto negro de la comunidad de inteligencia revela que a diferencia de la mayora de sus compaeros,
informe de amplio alcance en el trabajo ofensivo de la NSA por Barton Gellman del post y Ellen Nakashima. Compaas como Microsoft ya le dicen al gobierno sobre
las brechas en la seguridad del producto antes de emitir actualizaciones de software, segn los informes, para dar la NSA la oportunidad de explotar esos errores en
primer lugar. Pero la NSA tambin est alcanzando en las grietas ms oscuros de la Web para adquirir los insectos grandes proveedores de software ni siquiera conocen
acerca de las vulnerabilidades - que se conocen como "da cero". Al igual que la NSA podra estar pagando en este mercado encubierta? Uno de los jugadores ms
famosos de la arena es Vupen, una empresa francesa que se especializa en la venta de ataques de da cero. A 2011 folleto hecho pblico en WikiLeaks mostr Vupen
jactndose de que podra "entregue exclusiva cdigos para las vulnerabilidades reveladas descubiertos en el local por los investigadores de seguridad VUPEN explotar."
Este es un enfoque fiable y seguro para ayudar a [los organismos encargados de hacer cumplir la ley] y los investigadores en atacar de forma encubierta y el acceso a
sistemas informticos remotos ". continu el folleto para aprovechar las ventajas del servicio, los gobiernos pueden adquirir una suscripcin anual de la suscripcin
viene con una serie de." crditos "que se gastan en la compra de ataques de da cero; insectos ms sofisticados requiere ms crditos. en 2012, los investigadores
VUPEN que descubrieron un error en Google Chrome rechazaron la posibilidad de ganar una recompensa de $ 60.000 con respecto al gigante de las bsquedas,
presumiblemente con el fin de vender la vulnerabilidad a un postor ms alto. la compaa anunci a principios de este mes que sera la apertura de una oficina en el
mismo estado que la sede de la NSA en Fort Meade, Maryland. WikiLeaks identific un total de cerca de 100 empresas que participan en la industria de la vigilancia
electrnica en todo el mundo, aunque no todos ellos estn involucrados en la venta de las vulnerabilidades del software. cero
beneficiosos que pueden vender por hasta cientos de miles de dlares cada uno.
en: da el terrorismo
Han magnifican el riesgo de la posibilidad de vnculos internos poco de que los terroristas puedan
acceder al mercado de da cero
en lugar
de participar en un intil esfuerzo para suprimir el mercado, los EE.UU. sera intentar crear un casi monopsonio
que adelantarse a ella y dirigirla hacia fines beneficiosos . Los fondos para este programa de compra a revelar podran sustituir la
infraestructura pblica. Si otros gobiernos, amable unieron al programa, los costos podran ser compartidos junto con la informacin. En otras palabras,
financiacin actual para explotar las compras. Obviamente, los terroristas, criminales o estados hostiles tienden a la destruccin o robos no seran rechazados de
desarrollo de cero das por la perspectiva de ser bien pagado por sus hazaas. Pero la
un mercado prspero para los ataques de da cero , y se podra suponer que los
terroristas podran ser capaces de comprarlos fcilmente segn sea necesario . Sin embargo, tambin existe la competencia. En la
reciente conferencia Sombrero Negro, representantes de la comunidad militar y de inteligencia de Estados Unidos estaban entre los miles de asistentes para aprender
acerca de las vulnerabilidades y comprar exploits y herramientas de software, entre otras cosas. Muchas
counterplans
en: i-ley cp
Ilaw la aplicacin de la ciberdelincuencia ha fallado - Anlisis emprico
Fidler 14 - Maestra en Relaciones Internacionales (mailyn FIDLER, mayo de 2014, ANARQUA O
REGLAMENTO: EL CONTROL DE LA comercio mundial de vulnerabilidades de da cero,
https://direct.decryptedmatrix.com/wp-content/uploads/2014/06/Fidler- Zero-Day-Vulnerabilidad-Thesis.pdf ) /
AMarb
El Convenio sobre la Ciberdelincuencia creado por el Consejo de Europa tiene por objeto armonizar la
legislacin penal nacional sustantiva sobre los delitos informticos y fortalecer los mecanismos de cooperacin
policial internacional sobre los delitos informticos . La Convencin entr en vigor en 2004 y fue patrocinado por el Consejo de Europe.463
El impulso para este tratado fue la necesidad de armonizar las leyes nacionales contra la delincuencia informtica aumentar las
posibilidades de enjuiciamiento de delitos cibernticos travs de las fronteras. 464 En el momento, muchos estados
todava tenan que promulgar las leyes que penalizan los delitos informticos, es decir, los ciberdelincuentes
podran encontrar refugio en estos estados .465 Los pases con leyes de delitos informticos sufrido de delitos cibernticos, pero algunos
criminales responsables quedaron impunes, ya que se encuentran en otros estados sin un marco jurdico interno adecuado o acuerdo legal internacional con la
country.466 afectada por lo tanto, el Convenio sobre la Ciberdelincuencia representa un uso directo del derecho convencional para hacer frente a un problema de
seguridad ciberntica. Diez aos despus de la redaccin de la Convencin, el gobierno de Obama afirm que la Convencin es "eficaz en la eliminacin de las barreras
a la cooperacin transnacional y la comunicacin" y que Estados Unidos es "capaz de responder a las amenazas potenciales con mayor rapidez y eficacia que nunca",
como resultado de esta collaboration.467 An as, la Convencin presenta varios problemas . En particular, el tratado trat de lograr un consenso
para adoptar las definiciones demasiado amplias y que incluye una gran cantidad de artculos solicitados en lugar de slo los elementos bsicos que logra
consensus.468,469 La
Convencin tambin proporciona bastante amplios motivos para que los estados eluden las
obligaciones, dejando la puerta abierta a la significativa incumplir .470
representantes de la NSA revel algunos detalles sobre la profundidad de la informacin sobre las
vulnerabilidades de da cero la agencia mantiene, su proceso interno para decidir cundo revelar una
vulnerabilidad, y si es o cmo ese proceso interacta con el interagencial proceso.2 97 Mientras tanto, el White Cmara ha
declarado que una revisin del proceso entre agencias est actualmente en marcha en respuesta a las recomendaciones del Grupo de revisin de la NSA del Presidente.
Michael Daniel, un asistente especial del Coordinador Presidente y Ciberseguridad, afirm que la comunidad de inteligencia no debe abandonar el uso de
vulnerabilidades como una tctica para la recoleccin de inteligencia, pero reconocer que "la construccin de un enorme arsenal de vulnerabilidades reveladas, dejando
de Internet vulnerables y el pueblo estadounidense no protegidas no estaran en nuestro inters de seguridad nacional. "298 la Casa blanca pretende mantener un" sesgo
"en el proceso de vulnerabilidades las acciones hacia la divulgacin pblica en ausencia de un refuerzo de la seguridad o de la legislacin nacional clara necesidad, 299
pero el
alcance de las vulnerabilidades de las existencias de la NSA pone en duda la eficacia de este misterioso
proceso de divulgacin es en realidad. por otra parte, la reiteradas afirmaciones del gobierno de que ha "revitalizado"
el proceso entre en respuesta al informe de la NSA Grupo de Revisin del Presidente sugiere que ha no
previamente sido fuertemente implementado o seguido constantemente .300 informe del Grupo de Revisin del Presidente
recomend que " la poltica de Estados Unidos en general, debe pasar a asegurar que los Das cero son rpidamente
bloqueada , por lo que las vulnerabilidades subyacentes son parches sobre el Gobierno de Estados Unidos y
otras redes ." 301 los autores pasaron a explicar que " la eliminacin de las vulnerabilidades -'patching 'ellos- refuerza la seguridad
del gobierno de Estados Unidos , la infraestructura crtica, y otros sistemas informticos ." el grupo hizo tallar una
excepcin limitada por un breve autorizacin para el retraso de la notificacin o el parcheo de un cero vulnerabilidad de da, pero slo para "la recuperacin de
inteligencia de alta prioridad, despus del examen de alto nivel, entre organismos que participen todos los departamentos apropiados." 302 expertos en seguridad como
Bellovin et al. Tambin destacar que la
en: cp la OTAN
CP canto solucionamos - miembros no quieren compartir alianzas y no confan en los EE.UU.
Fidler 15 - 1 NC Autor Marshall Acadmico, Departamento de Poltica y Relaciones Internacionales de la
Universidad de Oxford (Mailyn, Verano 2015, DE REGULACIN DE LA VULNERABILIDAD DE
COMERCIO da cero: un anlisis preliminar, http://moritzlaw.osu.edu/students/groups /is/files/2015/06/FidlerSecond-Review-Changes-Made.pdf , pg. 72-74) / AMarb
Miembros de la OTAN , sin embargo, son "extraordinariamente sensibles a la alianza que tiene alguna
capacidades cibernticas ofensivas o incluso discutir la necesidad de pensar en el valor de capacidades
cibernticas y operaciones en misiones de la OTAN podra emprender, " como la OTAN se ha hecho con los
desarrollos tecnolgicos anteriores que afectan a su misin .318 Parte de esta vacilacin se deriva de miembros
de la OTAN con capacidades cibernticas no querer compartir con menos socios de la alianza cibernticos
capaces . Adems , el Snowden divulgaciones afectado negativamente las perspectivas para el avance de las
discusiones de la OTAN sobre capacidades cibernticas ofensivas debido a una mayor desconfianza hacia los
Estados Unidos, sobre todo despus de las revelaciones de los Estados Unidos de espiar a aliados de la OTAN .
319
La OTAN no puede centrarse slo en Rusia - guerra hbrida y los nuevos pases emerger
Lewis, PhD 15 - internacionalmente reconocido experto en seguridad ciberntica (James, 2015, "El papel de la
ofensiva ciberntica Operaciones de Defensa colectiva de la OTAN", la OTAN Cooperativa ciberdefensa,
https://ccdcoe.org/sites/default/files/multimedia /pdf/TP_08_2015_0.pdf ) / AMarb
Ms all de la disuasin, otros dos factores apuntan a la necesidad de una consideracin adicional de la postura
pblica de la OTAN en operaciones cibernticas ofensivas . La primera es que las tcnicas cibernticos son
esenciales para los tipos de operaciones de combate que fuerzas de la OTAN pueden llevar a cabo en el futuro.
Sin moderna fuerza area entrara en combate sin guerra electrnica capacidades (EW); como ciberntica y EW
se funden en una sola actividad , las operaciones areas necesitarn apoyo ciberntico. Lo mismo es cierto para
las operaciones de las fuerzas especiales. Capacidades cibernticas ofensivas darn forma a los campos de
batalla del futuro. En segundo lugar, los posibles oponentes de la OTAN usarn tcnicas cibernticos de nuevas
maneras, en lo que algunos han llamado "la guerra hbrida" .6 Estos incluyen pases tradicionalmente de inters
a la OTAN, pero las amenazas informticas tambin pueden provenir de nuevos actores, como Irn o Corea del
Norte, y de proxy o actores no estatales, tales como el Ejrcito Electrnico sirio. Estas naciones y grupos,
utilizando tcnicas cibernticos, ahora tienen nuevas formas de atacar pases de la OTAN
Ningn beneficio neto - la cooperacin har que los conflictos y no van a ser capaces de responder
Lewis, PhD 15 - internacionalmente reconocido experto en seguridad ciberntica (James, 2015, "El papel de la
ofensiva ciberntica Operaciones de Defensa colectiva de la OTAN", la OTAN Cooperativa ciberdefensa,
https://ccdcoe.org/sites/default/files/multimedia /pdf/TP_08_2015_0.pdf ) / AMarb
El nfasis est en la accin poltica y la formacin de la opinin , en busca retratar el otro lado de fascistas y
violadores de los derechos humanos contra la que una poblacin oprimida ha aumentado en desafo. Los
Estados Unidos, la OTAN y Occidente se caracterizan como intrusos, buscando slo para ampliar su hegemona
y debilitar los derechos de soberana de otras naciones. Estos gastos tienen por objeto apoyar la narrativa
agresor y crear discordia entre las naciones occidentales . fuerzas militares y los gobiernos occidentales estn
mal equipados para responder a esta .9 las operaciones cibernticas utilizadas para el efecto coercitivo crear
incertidumbre y preocupacin en el gobierno de destino. el conocimiento de que un atacante puede haber
infiltrado en sus redes, est monitoreando las comunicaciones, y tal vez incluso teniendo en cuenta las acciones
ms perjudiciales, pueden tener un efecto paralizante. La gran mayora de estas operaciones cibernticas son
propensos a caer por debajo del nivel de un ataque armado, incluso bajo las nuevas directrices de la OTAN, lo
que complica cualquier respuesta . El esfuerzo por ganar la superioridad de informacin cae en buena medida
fuera del mbito de la OTAN, pero la Alianza debe tenerlas en cuenta en la planificacin para el papel de las
actividades cibernticos en conflicto.10
Sasso 14 [Brendan, corresponsal de tecnologa para el National Journal, cubierto previamente cuestiones de
poltica tecnolgica de la colina y fue investigador y escritor que contribuye para la edicin de 2012 del
Almanaque de la poltica estadounidense, "La NSA no es slo espiar a nosotros, es tambin socavar la seguridad
en Internet, " National Journal , 29 de Abril de 2014, http://www.nationaljournal.com/daily/the-nsa-isn-t-justspying-on-us-it-s-also-undermining-internet -security-20140429 ] // khirn
En respuesta al informe, el
gobierno adopt una nueva poltica sobre si la NSA puede explotar "da cero " - .
Vulnerabilidades que no han sido descubiertos por nadie ms an Segn la Casa Blanca, hay un "sesgo" hacia pblicamente revelar
defectos en la seguridad a menos que "existe una clara seguridad o la aplicacin de la ley necesidad nacional". en un blog lunes, Michael Daniel, coordinador de
seguridad ciberntica de la Casa blanca, dijo que la divulgacin de los fallos de seguridad "por lo general tiene sentido." "la construccin de un enorme arsenal de las
vulnerabilidades reveladas, dejando vulnerables de Internet y el pueblo estadounidense sin proteccin no sera en nuestro inters de seguridad nacional ", dijo. Pero
Daniel agreg que, en algunos casos, la divulgacin de una vulnerabilidad significa que los EE.UU. "renunciar a la oportunidad de recoger informacin crucial que
podra frustrar un ataque terrorista, detener el robo de propiedad intelectual de nuestro pas, o incluso descubrir las vulnerabilidades ms peligrosas." l dijo que el
gobierno pesa una variedad de factores, tales como el riesgo de dejar la vulnerabilidad sin parches, la probabilidad de que alguien ms lo descubrira, y la importancia
de la inteligencia potencial es. Pero
en: regulaciones cp
marco legal fuerte es la clave --- reglamentos de informes fallan
Bellovin et al. 14 [Steven M., profesor de ciencias informticas en la Universidad de Columbia, Matt Blaze,
profesor asociado de ciencias de la computacin de la Universidad de Pennsylvania, Sandy Clark, Ph.D.
estudiante de ciencias de la computacin de la Universidad de Pennsylvania, Susan Landau, 2012 Becario
Guggenheim; que se encuentra ahora en Google, Inc., de abril de 2014, "hacking legal: El uso de las
vulnerabilidades existentes para la intervencin de telecomunicaciones en Internet," Diario del Noroeste de
Tecnologa y Propiedad Intelectual, 12 Nw. J. Tech. De & Intell. Prop. 1] // khirn
P167 Sin embargo, esto
en: cp supervisin