El liberalismo de izquierda argentino tiende a nutrir su espacio de ex-marxista decimononicos. Más precisamente con muchos ex-marxistas, que de ex-decimononicos suelen no tener nada. Beatriz Sarlo, que es una referente de este espacio de pensamiento, fué una de las criticas de la metafora schimittiana, y es una referente en cuanto a desestimar la influencia mass mediatica, desde una concepcion de los medios de comunicación del siglo XIX.
Sea en el siglo XIX, XX ó XXI los EEUU no andan con chiquitas con su politica exterior. No son tampoco muy adeptos a las metáforas politicas. Si hace falta empalan a un enemigo, apoyan a una dictadura integrista o asesinan 500.000 niños.
Para los EEUU internet -o el "ciberespacio" como gusta denominarlo a sus militares- es un campo de batalla poblado de potenciales enemigos. Enemigos literalmente, no en el sentido metafórico schmittiano que desvelaba a nuestros liberales. Para las fuerzas armadas de EEUU internet y los medios de comunicacion son escenario de sus hipotesis de conflicto. Hay quienes alertan que los golpes de Estado en el siglo XXI no precisan necesariamente de tanques de guerra que pueden ser reeplazados por los mass media.
Por eso por 2007 la USAF inauguró su comando para la guerra en el ciberespacio http://www.hoytecnologia.com/noticias/EEUU-crea-comando-cibernetico/24256 . Y en 2010 inauguraron el comando conjunto para la guerra en internet : el USCYBERCOM http://es.wikipedia.org/wiki/Cibercomando_de_Estados_Unidos
En 2008 EEUU rehabilitó la cuarta flota , encargada de patrullar los mares de latinoamerica http://news.bbc.co.uk/hi/spanish/latin_america/newsid_7389000/7389057.stm . En 2011 el comando yanqui de guerra ciberespacial suma al anuncio de despliegue de portaaviones y destructores la implementación de un sistema informatico que patrullara el ciberespacio (facebook, blogs, twitter, etc) .
El gobierno de los Estados Unidos, con el apoyo técnico de algunas universidades estadounidenses, quiere utilizar información “pública” que los usuarios colocan en Facebook, Twitter, páginas de web, webcams, blogs y otros medios sociales para acumular una enorme base de datos con el propósito de predecir tanto las crisis políticas, es decir, revoluciones, inestabilidad o estallidos sociales, como crisis económicas. Al igual que el Proyecto Camelot de los años ’60, este proyecto de vigilancia y espionaje estará dirigido a América latina.
El nuevo proyecto está a cargo de un organismo poco conocido, Intelligence Advanced Research Projects Activity (Iarpa), que funciona bajo la orientación del director de Inteligencia Nacional de los EE.UU. El proyecto copiará, automáticamente, por medio de supercomputadoras, datos de 21 países de América latina, por un período de tres años que comenzaría en 2012. Hay un proyecto similar para Afganistán, patrocinado por Darpa (la organización “hermana” militar, del Pentágono) para identificar redes sociales de potenciales terroristas en este país. http://www.pagina12.com.ar/diario/elmundo/4-180091-2011-10-30.html
El sentido común y la prensa ( http://www.hoytecnologia.com/noticias/EEUU-crea-comando-cibernetico/24256 ) tienden a confundirse imaginando la contienda en el ciberespacio como una contienda entre hackers. En realidad la cuestion del hackeo es una parte -diria que secundaria- no ya de la guerra ciberespacial si no de la guerra de cuarta generacción ( http://es.wikipedia.org/wiki/Guerra_de_cuarta_generaci%C3%B3n ).
Por ejemplo la revista no oficial "Air power Journal" se nutre de articulos de militares estadounidenses. En el apartado "guerra ciberespacial" es posible encontrar una gran variedad de articulos al respecto. Particularmente un par de citas de uno para comprender la noticia de pagina12 del domingo pasado y quien es el principal enemigo en esta guerra:
Contrariamente a la imagen predominante presentada por los medios de comunicación, la "guerra" en el ciberespacio no se manifestará como un Pearl Harbor electrónico, causando destrucción masiva. Lo más probable es que, la ciberguerra adoptará la forma de influencia en vez de letalidad. Los ciberguerreros no destruirán la infraestructura porque sería contraproducente, particularmente en Estados Unidos. En vez de eso, lo más probable es que obtengan información que puedan usar para manipular lo que ocurre en el mundo físico para su beneficio.
Aquéllos que decidan operar en el ciberespacio tienen una serie de ventajas asimétricas. Primero, el "campo de batalla" es grande y es fácil esconderse en el mismo. Segundo, los efectos de los ataques son desproporcionados con respecto a sus costos. El uso del ciberespacio no requiere un uso intensivo de materiales o capital. Los individuos pueden tener acceso al mismo con económicas computadoras, software gratuito y equipos de comunicación listos para el consumidor. Pueden lanzar ataques desde todo el mundo casi sin impunidad, debido a la dificultad de determinar el origen exacto del ataque o la identidad del atacante. Tercero, la naturaleza parcial de los ciberataques fuerza a las víctimas potenciales a adoptar una postura defensiva. La víctima restringe la capacidad de su computadora y sus servicios de comunicación a lo que su estructura de gobierno cree que es "aceptable", basándose en sus percepciones de los peligros predominantes—reales o no. En caso de un ataque, la víctima probablemente no lanzará una acción ofensiva en especie, ya que, incluso si puede identificar al agresor, probablemente carece de la infraestructura informática para hacer que el contraataque merezca la pena.
...Los actores que no son estados se han percatado de esta capacidad y usan internet como un lugar de reunión, una herramienta para reclutar personas y dirigir la propaganda. Por ejemplo, Hizbulá se ha servido de la tecnología del ciberespacio de forma muy efectiva, patrocinando una serie de sitios web en árabe y en inglés que describen los sucesos del mundo desde una perspectiva de Hizbulá. Sus imágenes gráficas, clips de vídeo y artículos de noticias del conflicto entre Israel y Líbano en julio de 2006 están diseñados claramente para culpar a Israel de ser una marioneta terrorista de Estados Unidos.10 Al darse cuenta de que muchos israelíes visitan estos sitios, Hizbulá los usa para desmoralizar a esta audiencia israelí a la vez que simultáneamente presume de sus victorias ante la audiencia árabe.11...
...No podemos necesariamente controlar toda la información, ni podemos necesariamente eliminar cierta información. Sólo podemos regular la información sobre la que tengamos control...
El Teniente Coronel (USAFR) David A. Umphress (Licenciatura Angelo State University; Maestría en Informática, PhD de Texas A&M University), es un Reservista de Aumento (Augmentee) de Movilización Individual del Instituto de Doctrina, Investigación y Educación Aeroespacial en la Base de la Fuerza Aérea AFB, Alabama. En la vida civil, es profesor asociado del Departamento de Informática e Ingeniería de Software de Auburn University, Alabama. El Teniente Coronel Umphress participa activamente en investigación en ingeniería de software, procesos de software y entornos virtuales. Es un Profesional de Desarrollo Certificado por la IEEE. fuente http://www.airpower.au.af.mil/apjinternational/apj-s/2007/3tri07/umphress.html |
Alguna referencias más:
Mision"El USCYBERCOM planea, coordina, integra, sincroniza y conduce actividades para: dirigir las operaciones y defender las redes de información especificadas por el Departamento de Defensa y; prepararse para, cuando sea oportuno, llevar a cabo una amplia variedad de operaciones militares en el ciberespacio a fin de llevar a cabo acciones en todos los dominios, asegurar la libertad de acciones a los Estados Unidos y sus aliados en el ciberespacio y impedir lo mismo a nuestros adversarios".7
Fuente : Wikipedia http://es.wikipedia.org/wiki/Cibercomando_de_Estados_Unidos
La fuerza aerea yanqui fue la precursora en 2007
EEUU crea un comando cibernético para una eventual guerra a través de internet
La creación del comando se produce ante la creciente preocupación de las autoridades de Estados Unidos por una ola de ataques de 'hackers' originada en China contra los gobiernos occidentales y otro en mayo pasado contra Estonia en medio de una disputa con Rusia.
EN VISTA DE las inquietudes de seguridad nacional cada vez mayores acerca del ciberespacio, recientemente Estados Unidos ha tomado medidas para preparar sus defensas. En el 2003, la Casa Blanca publicó un documento titulado The National Strategy to Secure Cyberspace (La estrategia nacional para asegurar el ciberespacio) que presenta la seguridad del ciberespacio como un subconjunto de la seguridad interna y esboza una gama amplia de iniciativas para "proteger en contra de la interrupción debilitante del funcionamiento de los sistemas de informática para las infraestructuras críticas y, por ende, ayudar a proteger a las personas, la economía y la seguridad nacional de Estados Unidos".1 fuente http://www.airpower.au.af.mil/apjinternational/apj-s/2007/1tri07/berg.html