“Ellos ya están dentro y tenemos que encontrarlos” afirma Paller, que asegura que la evidencia empírica analizada por investigadores dejan pocas dudas de que el gobierno chino ha preparado y conseguido ejecutar un ataque organizado y financiado contra la seguridad nacional y las bases de datos clave de la industria.
“Esto no es un “hacking de aficionados”. “Se trata de volver 100 veces al día y todos los días a los mismos lugares, con ataques masivos y repetidos y ello requiere gran cantidad de recursos, conocimiento y financiación”.
Pallar indica que es necesario el seguimiento de todo el tráfico de Internet –incluido el correo electrónico- en la administración y en el sector privado con el fin de detectar las infracciones y en último extremo impedir que los “cíber-espías” consigan datos críticos.
“El tráfico ha de ser cuidadosamente analizado. Tenemos que encontrar una aguja en un pajar” dijo Paller, que explicó que los asaltantes empleaban entre otras técnicas, la denominada “spear phising”, utilizando adjuntos e ingeniería social para hacerse con el control de las computadoras y desde ahí acceder a todo el sistema.
Para dar cumplida cuenta de estas amenazas, Michael Chertoff, secretario de Seguridad interior, promotor del espionaje vía satélite a sus ciudadanos, prepara el plan de “defensa cibernética” –anunciado por Bush- que incluirá “protección gubernamental” en las redes de computadoras con un coste de 15.000 millones de dólares.
¿Y cómo llevar a cabo estos planes sin pisotear la privacidad y los derechos fundamentales? Sencillamente imposible. Las quejas de varios Comités de las cámaras legislativas y de las Asociaciones civiles y de Internet no servirán de nada en aras a conseguir la “seguridad” prometida.
vINQulos
SC Magazine
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…