Atalaya: desde la tela de araña

Cultura en la red, reflexiones, relatos, tutoriales y paridas diversas

Escenas de la guerra chino-norteamericana, 2007

2007-09-07 18:37 sordao CudeiroLa primera escena, en forma de que viene el lobo, comenzó el año pasado: un informe del Pentágono en mayo del año pasado afirmaba que China estaba entrenando unidades de hackers para lanzar ataques sobre la infraestructura informática del enemigo. Ahí se quedó la cosa, más o menos... hasta prácticamente un año más tarde, cuando la siguiente versión del informe (que está disponible en DefenseLink ya dice que tienen capacidad de primer golpe, es decir, no sólo defensivas, sino de ataque. Siguiendo ese razomiento, llega junio y se encuentra a más de 3000 usuarios del Pentágono sin sistema de correo electrónico. ¿A quién podemos echarle la culpa, se preguntarían los funcionarios a la vez que se mesaban los cabellos y buscaban el teléfono de Bauer?
La solución la tuvieron los alemanes: encontraron que varios ordenadores del gobierno habían sido atacados por ordenadores situados en China. ¿Cuál fue la respuesta? Primero, los ataques de preparación: la rama de Juguetes Peligrosos de los Marines solicita la retirada de varios millones de juguetes hechos en China, pero solo fueron ataques tácticos: el ataque estratégico fue la revelación de que había sido el Ejército Popular de Liberación Chino el que había atacado el Pentágono (lo que fue seguido por más ataques tácticos, por si las moscas).
Todo esto viene a cuento de las preguntas que me hicieron en la tele el otro día, y también de este otro post que leí el otro día, documentándome para el caso. Y también de Cool War o Guerra Tibia, una novela de Frederick Pohl en la que un reverendo americano en viaje de estudios se dedica a hacer la puñeta a otros paises para evitar su crecimiento. Y ya puestos, también al hecho de que la moneda china esté demasiado apreciada con respecto al dólar, y a los americanos no le haga ninguna gracia; de eso precisamente han estado hablando hoy Hu Jintao y Bush "El Torrao".
¿Ninguna relación? Puede que no. Pero lo cierto es que, como dice The Register, el ejército chino tendría que ser muy inútil para dejar tan claro que fueron ellos los que petaron el servidor de correo de la oficina del ministro de defensa americano. También es cierto que podrían serlo, pero lo más probable es que se trate de mafias internacionales que metieron sin querer o queriendo un troyano en el ministerio, y aprovecharon para birlar unos cuantos documentos y datos que venderán al mejor postor; puede que hasta al ejército chino, pero puede ser a cualquiera, incluyendo La compañía. Pero lo más probable es que no. Como dijo Sun Tzu:
El arte de la guerra se basa en el engaño. Por lo tanto, cuando es capaz de atacar, ha de
aparentar incapacidad; cuando las tropas se mueven, aparentar inactividad. Si está cerca
del enemigo, ha de hacerle creer que está lejos; si está lejos, aparentar que se está cerca.
Poner cebos para atraer al enemigo.




Referencias (TrackBacks)

URL de trackback de esta historia http://atalaya.blogalia.com//trackbacks/52008

Comentarios

1
De: nozintusei Fecha: 2007-09-07 18:48

¡suena a conspiración judeo-masónica a la americana!

¿y si el administrador del servidor de correo, cuando le pidieron cuentas, señaló a su compañero de oficina (de origen chino) y a partir de ahí alguien ha malinterpretado los comunicados?

:)



2
De: JJ Fecha: 2007-09-07 18:53

O vio los ficheros de configuración de sendmail, y dijo "No hay dios que entienda esto, parece chino!"



3
De: fernand0 Fecha: 2007-09-07 19:20

¿Y el plomo de Mattel, qué?



4
De: JJ Fecha: 2007-09-07 20:41

A eso me refería con los juguetes hechos en China más arriba...



5
De: Fer Fecha: 2007-09-07 21:32

A mí me suena a cuento chino.
¿Pues qué quieres que te diga? A lo mejor resulta que es más fácil una intrusión en la red del ejército chino que en otras grandes redes. Y una vez que te has hecho el huequecito en su red, ¿por qué no hacerle la puñeta a otra gente? Me parece imposible que sean capaces de demostrar que los ataques fueron planeados y ejecutados por el ejército chino. A no ser, claro, que tengan una fuente fiable (como la que se chivó que Irak tenía armas de destrucción masiva).



6
De: Fer Fecha: 2007-09-07 21:34

Por cierto, puestos a recomendar libros, un clásico: The Shellcoder's Handbook; J Koziol et al., Ed. Wiley, ISBN 0-7645-4468-3



7
De: estrategiaymente Fecha: 2007-09-11 10:29

Muy buen blog, le felicito. Tal vez le interese el libro 36 ESTRATEGIAS CHINAS. Puede bajarlo desde

http://www.personal.able.es/cm.perez/36_estrategias_chinas.pdf

Describe estratagemas como "moverse sin ser visto en el mar a plena luz del día", "matar con una espada prestada" o "crear algo a partir de la nada". Cuando usted domine estas 36 estrategias, estará preparado para encontrar soluciones a cualquier tipo de problema y será capaz de adaptarse a toda clase de circunstancias.

Para mas información, y mas temas relacionados con la cultura china y japonesa:
http://www.personal.able.es/cm.perez/

Un saludo



Se comenta en...

  • JJ en [Libro #1] Harry Potter and the Cursed Child, de JK Rowling, John Tiffany y Jack Thorne
  • Anonima en [Libro #1] Harry Potter and the Cursed Child, de JK Rowling, John Tiffany y Jack Thorne
  • JJ en [Libro #29] El guardián invisible, de Dolores Redondo
  • Jorge en [Libro #29] El guardián invisible, de Dolores Redondo
  • JJ en [Libro #30] Code simplicity, de Max Kanat-Alexander
  • rvr en [Libro #30] Code simplicity, de Max Kanat-Alexander
  • JJ en [Libro #22] Fantasía, de Emilia Pardo Bazán
  • Palimp en [Libro #22] Fantasía, de Emilia Pardo Bazán
  • marta en [Libro #21] Birchwood, de John Banville
  • JJ en [Libro #10] The son, de Jo Nesbo
  • Sobre Atalaya

    Esta es la bitácora o blog de Juan Julián Merelo. Si quieres contactar con el autor, usa su correo electrónico jjmerelo (arroba) gmail.com, o simplemente deja un comentario. Y si quieres leer alguna cosa más de las que escribe, prueba esta novela

    Listas de deseos

    A veces leo

    Otras veces escribo en

    Blogalia Blogalia