jueves, 20 de febrero de 2014

FACEBOOK ADQUIRIO WATSAPP ¿QUIEN CONTROLARA TUS LLAMADAS?


Koum y Acton, los "computines" que se hicieron ricos tras vender WhatsApp



 
Uno recibía subsidio de alimentación del gobierno norteamericano y otro fue rechazado cuando postuló a un trabajo en Facebook, empresa que ayer acordó pagarles US$19 mil millones por su creación.  
Estos serán los cambios para ustedes, nuestros usuarios: nada". Eso escribió ayer en su blog uno de los dos fundadores de WhatsApp, Jan Koum, al anunciar que junto a su socio, Brian Acton, vendieron la empresa de mensajería a Facebook por U$19 mil millones.

Ambos son ex trabajadores de Yahoo! que en 2009 se lanzaron a la creación de un nuevo concepto en mensajería instantánea, de bajo costo (cuesta 99 centavos para algunos equipos) y que funcionara a través de internet. Hoy la compañía tiene más de 450 millones usuarios activos.
Según el acuerdo con Facebook, recibirán U$4.000 millones en efectivo y U$12.000 millones en acciones. Además, el resto de los empleados de WhatsApp -que no son más de 60- recibirán acciones de la red social creada por Mark Zuckerberg avaluadas en U$60 millones.
¿Quienes son estos nuevos multimillonarios de internet?. No es mucho lo que se sabe de ellos. Tanto Koum como Acton siempre han optado por tener un bajo perfil, incluso por mucho tiempo la ubicación de la compañía fue un misterio.
Ambos trabajaron en Yahoo!
Koum tiene 37 años y es de origen ucraniano. Llegó a los 16 años junto a su familia a vivir a Estados Unidos, es de origen humilde, e incluso recibían cupones de comida por parte del gobierno (los llamados Food Stamp), que sólo pueden recibir las personas calificadas como "vulnerables socialmente". Estudió Matemáticas y ciencias de la Computación en la Universidad de San José. Dejó su formación a medio camino para luego trabajar en Yahoo! durante nueve años. Ahí llegó a ser gerente de Operaciones de Infraestructura, cargo que ocupó hasta 2007. Forbes estima que Koum actualmente tiene un 45% de acciones WhatsApp
En tanto Acton es estadounidense y tiene 41 años. Estudió en varias universidades como Pennsylvania, Stanford y Florida Central. Trabajó en Apple, también en el área de software y publicidad de Yahoo!, donde terminó siendo Vicepresidente de Ingeniería. Paradójicamente Acton postuló para trabajar en Twitter y Facebook hace unos cuatro años, pero fue rechazado. De ello dejó registro en su cuenta personal de Twitter, donde escribió: "Facebook me ha rechazado. Era una gran oportunidad de conectar con gente fantástica. Esperando a la próxima aventura de mi vida".
Ambos "computines" se han manifestado en contra de incluir avisos publicitarios en su aplicación, incluso en una de sus pocas apariciones en los medios, Acton manifestó que "no soportaría la publicidad en WhatsApp", pues la considera negativa e invasiva para su público. Hasta ahora el plan de negocios de WhatsApp se concentraba en cobrar dinero directamente a sus usuarios para solventar la falta de avisos.
¿Se pierde la privacidad de los usuarios?
Una de las principales críticas de la venta de WhatsApp vino de parte de los usuarios que usan la red social y que manifestaron su decepción con la operación debido a que pese que se les haya prometido que no habrán cambios mayores en la plataforma de mensajerias online, creen que sí se podría vulnerar la privacidad ya que actualmente Facebook usa publicidad en su página, por la que obtiene millonarios ingresos
Los usuarios indicaron que su "mayor miedo" es que Facebook haga uso de sus datos personales ya que tendrá millones de números de celulares que hoy tiene WatsApp como principal base de datos.
Zuckenberg y Koum fueron enfáticos en señalar que mantendrán el actual modelo de negocios tal y respetar a los usuarios.

 

 

 

martes, 18 de febrero de 2014

Alerta en China por adicción a internet. Jóvenes llegan a usar pañales para no separarse del computador


Centros de rehabilitación en China recurren a electroencefalogramas, pastillas y rutinas militares para curar a jóvenes adictos que están conectados durante días sin interrupción.

Rejas en las ventanas, cuartos minúsculos que se encuentran en mal estado. Candados en las rejas que controlan el acceso al lugar. Días que empiezan a las 6:00, entrenamiento físico con disciplina y vestimenta- militar. Electroencefalogramas, sesiones colectivas de terapia, una luz intermitente en la cara para despertar y, en ocasiones, medicación antidepresiva.

Es parte de la dinámica y las condiciones de uno de los más de 400 centros de rehabilitación para adolescentes que existen en China para tratar a quienes han sido diagnosticados como adictos a internet. Los chicos llegan a la institución con sus padres, quienes tienen la esperanza de que sus hijos se recuperen tras pasar tres o cuatro meses viviendo en el lugar.

"Mi papá me trajo para que me viera un doctor, pero me encerraron y me amarraron las manos", dice llorando un adolescente en una de las escenas del documental Web Junkie, que se centra en la experiencia de jóvenes internados y sus familias.

La película, realizada por las cineastas Shosh Shlam y Hilla Medalia, expone algunos de los métodos a los que se recurren para lidiar con una problemática que lleva a algunos a orinar en botellas para no despegarse ni un minuto de la pantalla de la computadora.

"La adicción a internet es un problema en la sociedad china, especialmente si se considera la política de Estado de tener un solo hijo, es una gran preocupación para la familia, por eso los padres están dispuestos a pagar lo que sea por un programa de rehabilitación. Esta situación causa problemas asociados, como las faltas a la escuela para irse a jugar en la red o crímenes relacionados con este comportamiento, como por ejemplo el robo de dinero para financiar los juegos", explica Zhuang Chen, director del sitio web chino de la BBC.

El documental transcurre en el Centro de Tratamiento de Adicción a Internet que se encuentra en una instalación militar en Daxing, un suburbio de Pekín, la capital china, y es dirigido por el doctor Tao Ran. Por cada mes de estadía en el lugar hay que pagar aproximadamente US$1500, lo que equivale a 10.000 yuanes (las realizadoras apuntan que el sueldo promedio en el país es de 5.000 yuanes).

Sin embargo, la adicción a la red, descrita por algunos como un desorden compulsivo-impulsivo que se caracteriza por el uso de un dispositivo electrónico conectado a internet, no es un problema exclusivo en China. El trastorno se ha identificado en distintas partes del mundo, pero el perfil de quienes lo sufren es similar en las distintas latitudes.

Los casos de jóvenes que son internados en centros de rehabilitación para controlar la dependencia a internet incluyen a quienes decidieron usar un pañal para no tener que hacer pausas e ir al baño, porque eso podría afectar su rendimiento en el juego. También hay chicos que han desarrollado coágulos en las piernas por pasar días enteros sentados frente a la computadora. No se separan del aparato y sus vidas transcurren alrededor del mismo.

 

 

 

sábado, 15 de febrero de 2014

FASES PSICO COMUNICACIONALES DE CONTAMINACIÓN Y TRANSFERENCIAS IDEOLÓGICA


 
I.                  ANTECEDENTES

Esta enumeración cronológica nos permite identificar en qué etapa estamos. Dependerá de aquellos dispuestos a defender ya no los “Derechos Humanos”, sino los “Valores Humanos”, evitar que esta re-involución siga su proceso destructivo de la sociedad y del país.

II.  TÉCNICAS DE CONTAMINACIÓN Y TRANFERENCIA IDEOLÓGICA

Primera Etapa. ETAPA DE IMPLANTACIÓN. GOBIERNO POPULISTA. Esta etapa puede ocupar una o hasta tres presidencias del mismo gobernante o mismo partido o coalición de izquierda. Dependerá de la aceptación popular la implementación de cada uno de estos puntos pudiendo en consecuencia omitir algunos de ellos o bien, acelerar el proceso en su segunda etapa.

Asistencialismo: aumento de asignaciones familiares por hijo, embarazadas, planes de emergencia, subsidios, etc. Objetivo: siembra de votos para la próxima elección.

Aumento de cantidad de cargos públicos: Por cada nuevo empleo público se estiman 4 votos del grupo familiar.  Los capitales privados comienzan a abandonar sus inversiones: sus  empleados son absorbidos por el sistema público. Objetivo: siembra de votos.

Aumento de salarios y jubilaciones (incluye jubilaciones sin aportes previos): Inicialmente cuenta con el obvio beneplácito de la clase trabajadora y sindicatos. Más adelante, comienza la espiral inflacionaria que licuará todos los aumentos. Se dispara hacia arriba el aumento del costo de vida.

Objetivo: fidelización de votantes y siembra de nuevos votos.

Medios de comunicación: A través de la publicidad oficial se asegura que sólo tengan voz aquellos periodistas, actores, conductores y artistas oficialistas. Comienza la autocensura. Se impide el conocimiento de la realidad.

Fuerzas armadas y de seguridad: Persecución de quienes los han combatido en la guerra contra la subversión 60/70 (Chile, Argentina, Uruguay, Bolivia). Persecución mediática y judicial.

Cultura: Campañas mediáticas e instalación de matrices de opinión contrarias a personalidades opositoras de la cultura local.

Corrupción: Se dan a conocimiento público hechos de corrupción de funcionarios de tercera o cuarta línea. Esto tiene un doble objetivo: impacto social de que el gobierno no admite la corrupción y al mismo tiempo, “alinear” tras de sí a toda la administración pública, que, temerosa de persecución judicial y complots armados en su contra (sumarios, juicios), actúan fielmente al gobierno. Esto, sumado a los funcionarios de confianza o políticos, incapaces de encontrar otro trabajo semejante, logran que los hechos de corrupción sean reducidos a una “mesa chica” del gobierno, pero ampliada en cuanto a montos se refiere.

Discriminación y Derechos Humanos: El gobierno encuentra un nicho de votantes en las minorías marginadas (indígenas, homosexuales, transexuales, etc) y legisla para ellas. Objetivo: creación de grupos ideológicos para defensa del modelo y fidelización de votantes. Se promueve con la especulación de acusaciones falsas de discriminación en conflictos personales, laborales, etc.

Revisión de pasado reciente: Evocación permanente de pasadas dictaduras militares o gobiernos democráticos. Objetivo: recrear la imagen de un enemigo inexistente en la actualidad pero temido. Instalarse como la única opción posible de gobierno

Desvalorización de símbolos patrios: Modificaciones en banderas, escudos, himnos.

Aumento exponencial de la delincuencia común: La delincuencia es una herramienta esencial para la implantación del neocomunismo. Los hechos de violencia atemorizan, neutralizan, atomizan, aíslan y recluyen los posibles actos de protesta de trabajadores de clase media. Los delincuentes ganan las calles. Incluye programas de desarme de la población civil.  Al mismo tiempo, la misma delincuencia será en el futuro mano de obra barata del narcotráfico.

Fuerzas de seguridad: Desmantelamiento progresivo. Campañas de desprestigio por supuestos hechos de corrupción. Falta de equipamiento y autoridad para ejercer la tarea en pos de garantizar los derechos humanos de los delincuentes.

Impunidad en los hechos delictivos: Jueces de Garantías afianzan la impunidad. Utilización para delinquir de menores de edad inimputables.

Oposición: comienza a fragmentarse y a alinearse tras al bando oficialista. No hay referentes.

Iglesia: comienzan los choques con autoridades de la Iglesia Católica.

Ocupaciones de fábricas no operativas y de tierras fiscales o privadas. Como antesala de las expropiaciones, los capitales extranjeros comienzan a retirarse del país. Se paraliza totalmente la inversión. Persecuciones mediáticas a empresarios nacionales.  Estatización de empresas privatizadas. La clase media es incapaz de organizarse en oposición.

Aumento de ONG´s de izquierda. Creación de redes trasnacionales para el asedio a opositores.

Creación de grupos de choque. Utilizados como sostén de violencia sin armas aún, promotores del modelo en actos políticos oficialistas y para neutralizar actos públicos de oposición. Vinculados a determinada dirigencia de sectores deportivos y narcotráfico.

Educación: Creación de nuevas Universidades. Becas indiscriminadas. Clientelismo y semilleros de grupos de izquierda que sostendrán ideológicamente al régimen. A esta altura el nivel educativo es muy bajo en todos los niveles de enseñanza.

Aumento de impuestos a las ganancias o riqueza. Estos impuestos alcanzan a trabajadores con salarios medios y medios-bajos cuyo fin confiscatorio se aplica a la “redistribución de la riqueza” pero sirven para mantener y financiar al sistema.

Aumento del consumo de drogas y narcotráfico. Nuevas pistas clandestinas. Aumento de accidentes de avionetas por sobrecarga. Nacimiento de una nueva clase social opulenta, en su mayoría jóvenes menores a 40 años.

Censo habitacional. Su objetivo es conocer cantidad de viviendas desocupadas y propietarios con más de una vivienda. Los datos son registrados para la tercera fase.

Fragmentación de central sindical: Aquellos dirigentes no alineados con el incipiente régimen se retiran para formar centrales sindicales disidentes, sin menor éxito.

Quiebre del sistema de salud: Las prestadoras privadas de salud no logran brindar servicios de calidad en un escenario de creciente inflación y alto costo de salarios y riesgos laborales. Son casi obligadas a vender sus empresas a precio vil o bien serán estatizadas. Los hospitales estatales tendrán como público sectores bajos, medio bajo, medio y medio alto con el consiguiente colapso del sistema
 
Segunda Etapa. ETAPA DE IMPLANTACIÓN.
 
Quiebre de la clase media. Tal como fue el objetivo con las FFAA y FFSS en la primera etapa, ahora lo es con la clase media. Desesperanza, desamparo, subversión del orden establecido. El objetivo es destruirla; mejor aún, igualarla hacia abajo; más abajo aún que la clase baja. Estigmatizarla, hacerla culpable de la pobreza de otros, de las dictaduras militares, de la discriminación, del maltrato que sufrían los delincuentes, etc. Una clase media atomizada, culposa, temerosa, inexperiente y cómoda no podrá hacer frente a estos regímenes  

Reforma Constitucional (para entronizarse en el poder). Puede o no ser necesario, dependerá de las posibilidades de otros candidatos “opositores” que para entonces o bien se habrán alineado al régimen o habrán salido de la escena política

Aprobación de matrimonio homosexual

Aprobación del aborto

Ley de medios o ley mordaza. Ley de censura

Persecución plena de opositores: Guerra mediática y judicial total.

Judicialización de todos los conflictos: Judicialización de la política. El Poder Judicial colapsa, convirtiéndose en una oficina del gobierno.

La delincuencia gobierna las calles, la impunidad es total.

Deterioro económico: Comienza aceleradamente la espiral inflacionaria.

Legalización de marihuana: Legalización, tenencia y plantación para consumo personal

Destrucción total moral y física de las Fuerzas Armadas y de seguridad

Oposición fragmentada puede ganar elecciones legislativas, pero son incapaces de generar una eficaz gestión y menos aún crecer en número de adherentes)

Se generan “nuevos enemigos” de izquierda. Grupos de choque, ahora armados, comienzan a actuar: Política, ideológica y operativamente responden al gobierno de turno; pero mediáticamente son “grupos de ultraizquierda opuestos al oficialismo”. En el futuro, formarán las milicias armadas.

División de municipios, provincias o departamentos: Promueve el armado electoral, creación de cargos públicos y mayor control de grupos opositores a nivel local.

Persecución de minorías católicas (ley de cultos). La sanción de esta Ley permite la persecución de grupos católicos, evangélicos y cristianos de escuelas espirituales de orden abierto

Creación de milicias armadas: Los anteriores grupos de choque; sólo presentes en actos de gobierno o infiltrados en grupos opositores; ahora recibirán instrucción militar en reemplazo de las FFAA ya destruidas en la 2da. Etapa

Tercera Etapa. CONSOLIDACIÓN

  • Expropiaciones
  • Presos y crímenes políticos
  • Ataque a la iglesia católica
  • Régimen electoral a la medida del partido de gobierno.
  • Elecciones espurias.
  • Espiral inflacionaria. 

domingo, 2 de febrero de 2014

LOS PHISHING Y LAS 5 LÍNEAS MÁS PELIGROSAS PARA LAS INSTITUCIONES Y EMPRESAS DE UN ESTADO.


 
Con infraestructuras en la nube fácilmente escalables y botnets que pueden alquilarse de forma barata, el costo de realizar campañas masivas de phishing sigue disminuyendo para los cibercriminales. Incluso si la tasa de retorno es pequeña o la campaña está mal ejecutada, el phishing puede resultar en grandes ganancias para los delincuentes. Esta técnica de ataque nunca desaparecerá y seguirá siendo una de las causas de dolor de cabeza en los profesionales de seguridad[1].

Los 10 países que más hospedan Phishing para dar luz a las empresas sobre cómo los criminales cibernéticos realizan sus ataques y para concientizar a los usuarios sobre su evolución, los investigadores de Websense Security Labs analizaron las tendencias actuales del phishing.
Se encontró que el porcentaje de intentos de phishing en todo el tráfico de correo electrónico se redujo a 0.5 por ciento en 2013 (frente al 1.12 por ciento en 2012). Esto puede sonar como una buena noticia, pero desde luego no significa que la cosa esté clara para las empresas.

Las campañas de phishing actuales son inferiores en volumen, pero mucho más específicas. Los “delincuentes cibernéticos” ya no lanzan millones de correos electrónicos a la deriva; en cambio, orientan sus ataques con técnicas dirigidas e integran tácticas de ingeniería social. Los “estafadores” utilizan las redes sociales para investigar a sus víctimas y crearles un perfil”. Una vez se cosecha la inteligencia utilizan esa información para construir cuidadosamente señuelos por email, dando el máximo resultado posible.

Además de las técnicas de ingeniería social, la ubicación geográfica también juega un papel complejo en el phishing. A continuación una lista por rango de los diez principales países que hospedan las direcciones URL de phishing[2]:

1. China

2. Estados Unidos

3. Alemania

4. Reino Unido

5. Canadá

6. Rusia

7. Francia

8. Hong Kong

9. Holanda

10. Brasil

Algunos puntos interesantes de esta lista:

• China y Hong Kong hicieron su debut este año, ya que nunca antes habían sido incluidos en nuestras listas

• El Reino Unido subió del puesto número seis

• Los EE.UU. abandonaron el puesto número uno por primera vez en mucho, mucho tiempo

• Rusia subió del puesto número diez

• Luego de recientes apariciones, Egipto y Bahamas desaparecieron de la lista.

“Hemos sido testigos de la evolución del phishing desde que se inició el ‘phishing bancario’ que robó pequeños montos de dinero a un montón de personas, pasando por el ‘spear phishing’ que apunta hacia datos muy valiosos, hasta el ‘phishing social’, que se enfoca en las personas. Utilizando técnicas como la imitación de perfiles en redes sociales, los delincuentes cibernéticos pueden obtener un punto de apoyo para obtener datos y dinero.

Mientras que el phishing puede parecer un problema de seguridad de bajo riesgo, no se deje engañar. Con bajas barreras de entrada el phishing a menudo forma parte inicial de un ataque bien construido y orientado que puede robar datos valiosos", dijo Carl Leonard, gerente senior de investigación de seguridad de Websense.

Las 5 líneas de asunto más peligrosas

Como puede verse, la zona donde uno esté influye en el riesgo de una organización. Sin embargo, la ubicación geográfica es sólo una pieza del rompecabezas para detectar y detener los correos electrónicos no deseados. Cómo se titulan los correos electrónicos también juega un papel importante en el éxito de una campaña de phishing.

Los investigadores de seguridad determinaron que las cinco principales líneas de asunto en los correos electrónicos de phishing en todo el mundo son las siguientes:

1. Invitación a conectarse en LinkedIn

2. La entrega del mensaje ha fallado: devolver el mensaje al remitente

3. Querido cliente del banco
4. Comunicación importante
5. Mensaje no entregado devuelto al remitente


[1] http:/www.mundoen línea.cl
[2] Mundo en línea (2014). Los 10 países que más hospedan phishing y las 5 líneas de asunto más peligrosas. Extraído el 02.FEB.2014 del Diario Electrónico de lo Tecnológico.   

viernes, 17 de enero de 2014


CIBERSEGURIDAD Y CIBERGUERRA:

LO QUE TODOS DEBEN SABER
Escrito por P.W. Singer. Allan Friedman Allan Friedman.

 

Hace una generación, el "ciberespacio " era sólo un término de la ciencia ficción, que se utiliza para describir la red incipiente de computadoras que vinculan unos laboratorios de la universidad. Hoy en día, toda nuestra forma de vida moderna, desde la comunicación con el comercio a los conflictos, depende fundamentalmente de la Internet. Y las cuestiones de seguridad cibernética que resultan desafío literalmente todos: los políticos que luchan con todo lo de la ciberdelincuencia a la libertad en línea , los generales que protegen a la nación de las nuevas formas de ataque, mientras que la planificación de nuevas ciberguerras , ejecutivos de negocios defender a las empresas de amenazas una vez inimaginables, y en busca de hacer dinero de ellos, abogados y especialistas en ética construyendo nuevos marcos de lo correcto e incorrecto . Por encima de todo, las cuestiones de seguridad cibernética nos afectan como individuos. Nos enfrentamos a nuevas preguntas en todo, desde nuestros derechos y responsabilidades como ciudadanos de la línea y del mundo real simplemente cómo protegernos y proteger a nuestras familias de un nuevo tipo de peligro. Y, sin embargo, tal vez no haya problema que ha crecido de manera importante, por lo pronto, y que toca tantos, que lo sigue siendo poco conocida. En ciberseguridad y CyberWar: Lo que todos debe saber, PW Cantante New York Times best-seller autor y experto señaló cyber equipo Allan Friedman hasta proporcionar el tipo de libro de consulta fácil de leer, pero profundamente informativa que ha estado ausente en este cuestión crucial de la vida del siglo 21. Escrito en un animado, estilo accesible, lleno de atractivas historias y anécdotas ilustrativas, el libro se estructura en torno a las áreas de preguntas clave del ciberespacio y su seguridad: cómo funciona todo, por lo que todas las cosas, y qué podemos hacer? En el camino, se llevan a los lectores en un recorrido por los temas y personajes de la ciberseguridad importantes (y divertidas), del grupo de hackers " Anonymous " y el virus informático Stuxnet a las nuevas unidades cibernéticas de los militares chinos y estadounidenses. Ciberseguridad y CyberWar: Lo que todos necesitan saber es el relato definitivo sobre el tema para todos nosotros, que no llega en el momento justo.

 

martes, 14 de enero de 2014

INTECOM CHILE: LA IGNORANCIA SOBRE LA CIBERSEGURIDAD

INTECOM CHILE: LA IGNORANCIA SOBRE LA CIBERSEGURIDAD:   Los autores de Cybersecurity and cyberwar creen que el caso Snowden puede restringir las libertades en internet en el mundo. A...

LA IGNORANCIA SOBRE LA CIBERSEGURIDAD


 

Los autores de Cybersecurity and cyberwar creen que el caso Snowden puede restringir las libertades en internet en el mundo.

Apenas iniciado el acto de lanzamiento del libro Cybersecurity and cyberwar auspiciado por la Brookings Institution, el lunes pasado en Washington, uno de los autores, Peter W. Singer, entregó un dato elocuente a la hora de medir la ignorancia sobre el tema que reina en las altas esferas: “Tenemos a un ex director de la CIA admitiendo que nunca había lidiado con un asunto, el de la ciberseguridad, sobre el cual la gente sentada a su alrededor -los que toman las decisiones más importantes del mundo- supiese menos”.

Por el lado del Poder Legislativo, la situación tampoco se ve halagüeña: desde 2002 que el Congreso estadounidense no promueve un cuerpo legal relevante en cuanto a ciberseguridad.

En referencia a las filtraciones de Edward Snowden, hoy asilado en Rusia, Singer advirtió que hay que distinguir diferentes categorías entre el grueso del material dado a conocer por el ex contratista de la Agencia de Seguridad Nacional. En primer lugar, sostuvo, hay un espionaje “inteligente y sensible” en contra de los enemigos de EE.UU. Luego vienen casos “cuestionables” (legal y políticamente hablando): la vigilancia que involucra a ciudadanos estadounidenses a través de resquicios, tretas o torceduras de la ley. Y, en tercer lugar, están aquellas situaciones que el autor tildó de “estúpidas”. “No hay otra forma de definir”, agregó, “la recolección de inteligencia efectuada sobre aliados cercanos”.

Según Allan Friedman, el coautor del libro, una de las peores consecuencias internacionales del caso Snowden sería la “balcanización de internet”: los países podrían empezar a defender en la red no sólo lo que consideren sus intereses nacionales (en Rusia hay más de 94 mil sitios web prohibidos), sino que también pujarían por imponer su propia tecnología. “Esto significaría que cada fabricante de productos computacionales tendría que adecuar un chip específico para cada uno de estos países, lo cual, ciertamente, implicaría un retroceso tremendo y un golpe a la libertad actual”.

El gran desafío actual del gobierno estadounidense es reclutar a los más destacados talentos en IT (information technology) de la plaza. No obstante, aclara Singer, hoy muchos actores eminentes de Silicon Valley sienten que las agencias gubernamentales están en guerra con ellos y que, en vez de buscar la cooperación, azuzan la desconfianza (el gobierno sólo consigue contratar a un 10 por ciento de los profesionales de excepción en IT que necesita).

Ambos autores apuntan a que la política ofensiva del Pentágono es errada (“Si nos hackeas una vez, te hackearemos 100 veces”). Hay que protegerse, argumentan, antes que atacar. Esa debiera ser la principal estrategia de la ciberguerra. Los raptos paranoides tampoco ayudan: según cierto comunicado del Pentágono, un grupo de jóvenes cualquiera tendría la capacidad de lanzar un ataque armado mayor si es que así se lo propusiera, algo que, en opinión de Singer y Friedman, es imposible que ocurra.

Volviendo al tema de la ignorancia en las altas esferas, es decir, entre quienes toman las decisiones y modelan las políticas en este país, Singer adelantó que en su libro figuran “grandes y maravillosas anécdotas” al respecto. Como la de un alto diplomático estadounidense encargado de las negociaciones de internet con China, quien antes de emprender su misión les preguntó a los autores qué era un ISP (proveedor de servicio de internet).

El libro también derriba mitos, entre otros, el del tan mentado ciberterrorismo: “Se han escrito más de 30 mil artículos referidos a este tópico, pero hasta el momento nadie en el mundo ha muerto a causa de un ataque ciberterrorista”, dijo Singer.