El Deber logo
21 de febrero de 2017, 4:00 AM
21 de febrero de 2017, 4:00 AM

Abraham Lincoln, presidente de EEUU, dijo: “Si queréis poner a prueba de verdad el carácter de un hombre, dadle poder”. Aquel que se describe a sí mismo como arriesgado, creativo, talentoso, de buena suerte, que piensa en grande, que golpea más fuerte y a pocos días de ejercer el poder como presidente de la potencia más grande del mundo, se encuentra con una realidad que ‘pone a prueba su carácter’: los escuadrones de hackers.

Para cumplir con su eslogan de campaña “hacer de EEUU grande de nuevo”, Donald Trump tiene que enfrentar al ‘oso de la estepa’ ruso y al ‘peligro amarillo’ chino, que tienen en sus manos información que ha rebasado la Agencia de Espionaje Secreto, cuya función es “prevenir que adversarios extranjeros accedan a información sensible o clasificada”. Los estudiantes universitarios, programadores y piratas informáticos están siendo tentados con avisos de “nosotros te podemos dar la oportunidad”, los cuales, luego de ser reclutados, se integran a los escuadrones de hackers para falsas compañías que ofrecen brindar seguridad en los sistemas, pero en realidad trabajan bajo la órbita de las FFAA.

El desarrollo de tácticas que permitan trabajar en las sombras manipulando información “es una herramienta fundamental”, dice el ruso Valery V. Garasimov, cuya doctrina consiste en espiar en la web y hackear blancos en otros países diseminando errores en programas para infectar, infiltrar y tronar cualquier sistema informático. Estos ‘escuadrones de científicos’ son buscados por actividad mafiosa, fraude bancario, fraude informático, conspiración o lavado de dinero, y se acusa a Rusia de ser la superpotencia cibercriminal que permite a su GRU (aparato de inteligencia) infectar, infiltrar y destruir sistemas informáticos, afectando así el comercio electrónico, la banca en línea y la ciberseguridad de otros países. La Unión Europea, EEUU, Ucrania y México, afectados por estos hackers, deberán trabajar en la reparación, identificación de vulnerabilidad y en los métodos de explotación de debilidades ante el sabotaje de sus sistemas informáticos 

Tags