{"id":43439,"date":"2018-02-22T16:22:02","date_gmt":"2018-02-22T20:22:02","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/?p=43439"},"modified":"2018-02-22T16:22:02","modified_gmt":"2018-02-22T20:22:02","slug":"es-hora-de-que-el-presidente-trump-converja-un-entorno-estilo-bletchley-park-para-confrontar-el-yihad-cibernetico","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/es-hora-de-que-el-presidente-trump-converja-un-entorno-estilo-bletchley-park-para-confrontar-el-yihad-cibernetico\/43439","title":{"rendered":"Es hora de que el Presidente Trump converja un entorno estilo Bletchley Park para confrontar el yihad cibern\u00e9tico"},"content":{"rendered":"<p><em>Lo siguiente es un art\u00edculo de opini\u00f3n del Director Ejecutivo de MEMRI Steven Stalinsky publicado originalmente en The Hill el 8 de febrero, 2018.<\/em><a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a><\/p>\n<p>En diciembre, 2017 la administraci\u00f3n Trump dio a conocer su primera estrategia de seguridad nacional; present\u00f3 su visi\u00f3n estrat\u00e9gica para proteger al pueblo estadounidense y promover su influencia en el mundo. El documento se refiri\u00f3 a los problemas del ciberespacio en varias \u00e1reas, incluyendo la utilizaci\u00f3n de cifrado por parte de los terroristas y la necesidad de asistencia proveniente de la comunidad tecnol\u00f3gica. Este se\u00f1al\u00f3: \u00abEl tiempo y el territorio permiten a los terroristas yihadistas afinar complots, para que actuemos en contra de santuarios y evitemos su resurgimiento antes de que puedan amenazar a la patria estadounidense. Iremos tras sus redes digitales y trabajaremos con la industria privada para enfrentar el desaf\u00edo de \u00abgoing dark (acci\u00f3n de comunicaci\u00f3n digital que no puede ser monitoreada)\u00bb por parte de los terroristas y que utilicen plataformas seguras para evadir ser detectados\u00bb.<\/p>\n<p>Desde que asumi\u00f3 el cargo, el Presidente Trump no ha dicho mucho excepto por algunos tuits y peque\u00f1as referencias en discursos sobre el yihad cibern\u00e9tico, es decir, las actividades terroristas en la red. Luego del ataque del Estado Isl\u00e1mico de septiembre, 2017 al metro de Londres, este tuite\u00f3: \u00abLos perdedores terroristas deben ser tratados de una manera mucho m\u00e1s dura. Internet es su principal herramienta de reclutamiento la cual le debemos cortar y utilizarla mejor!<\/p>\n<p>En un discurso pronunciado el 23 de agosto ante la Convenci\u00f3n Nacional de la Legi\u00f3n Americana, el Presidente Trump mencion\u00f3 planes para abordar el yihad cibern\u00e9tico: \u00abVamos a comenzar a trabajar muy duro en Internet, porque lo est\u00e1n utilizando a un nivel que no se les deber\u00eda permitir usar. Estos est\u00e1n reclutando de all\u00ed y nosotros vamos a trabajar muy duro con mi administraci\u00f3n paraque tal situaci\u00f3n no suceda\u00bb.<\/p>\n<p>Durante su campa\u00f1a electoral, uno de sus temas recurrentes en las discusiones y debates sobre la guerra contra el terrorismo era ponerle un alto al yihad cibern\u00e9tico. En su primer debate contra Hillary Clinton, el 27 de agosto, 2016 declar\u00f3: \u00abCuando uno observa lo que el EIIS hace con Internet, nos est\u00e1n ganando en nuestro propio juego\u00bb. En un intercambio con Wolf Blitzer de CNN durante el debate de candidatos presidenciales republicanos el 15 de diciembre, 2015, explic\u00f3: \u00abEl EIIS se encuentra reclutando a trav\u00e9s de Internet. El EIIS utiliza Internet mejor a como nosotros lo utilizamos y fue idea nuestra&#8230; [Quiero] ver si hago que nuestra gente brillante de Silicon Valley y de otros lugares descubra una manera para que el EIIS no pueda hacer lo que est\u00e1 haciendo\u00bb.<\/p>\n<p>Durante el primer a\u00f1o de mandato del Presidente Trump, se han publicado pocos detalles sobre los planes o la implementaci\u00f3n de acciones o pol\u00edticas para combatir las actividades terroristas en la red a las que este se refiri\u00f3. Pero hace un a\u00f1o, justo antes de inaugurar su periodo en el cargo, MEMRI public\u00f3 un documento en el que se establec\u00eda una estrategia para el Presidente Trump: \u00abLa nueva administraci\u00f3n Trump tendr\u00e1 que lidiar con el creciente uso de las aplicaciones encriptadas por parte de yihadistas y cualquier red social que surja despu\u00e9s&#8230; Si no se mueve r\u00e1pidamente, el progreso logrado durante el \u00faltimo a\u00f1o en este tema puede perderse, los yihadistas han demostrado una gran persistencia en identificar y aprovecharse de manera continua de las debilidades de estas plataformas, as\u00ed como tambi\u00e9n moverse constantemente hacia las tecnolog\u00edas modernas y permanecer dos pasos adelante de las agencias de seguridad en Occidente\u00bb.<\/p>\n<p>El diario continu\u00f3 sugiri\u00e9ndole a Trump que \u00abre\u00fana a expertos de Silicon Valley junto a investigadores que tambi\u00e9n han pasado a\u00f1os trabajando sobre el tema de las amenazas cibern\u00e9ticas terroristas en un entorno tipo Bletchley Park. Los ciber-estudiosos tales como John Arquilla, profesor de Posgrado en la Escuela Naval, han estado durante a\u00f1os pidiendo tales acciones\u00bb. Recientemente, otros se han unido a estas llamadas, incluyendo el Dr. Haroon Ullah, jefe de estrategia de la Junta de Gobernadores de Radiodifusi\u00f3n y ex-asesor principal en contrarrestar el extremismo violento y la diplomacia p\u00fablica en el Departamento de Estado, escribi\u00f3 en su libro publicado recientemente Digital World War &#8211; Guerras Mundiales Digitales que los gobiernos en Occidente necesitas un nuevo Proyecto Manhattan para combatir contra el EIIS en la red.<\/p>\n<p>Desde la toma de posesi\u00f3n del Presidente Trump, las organizaciones terroristas han expandido sus actividades en la red. As\u00ed como f\u00edsicamente el califato del EIIS ha colapsado, su ciber-califato se ha fortalecido. Este ha intensificado su alcance de reclutamiento hacia Occidente y muchos m\u00e1s estadounidenses se est\u00e1n uniendo a ello. La dependencia de los yihadistas a la aplicaci\u00f3n encriptada con base en Alemania Telegram se ha incrementado y no ha sido cuestionada, ya que los yihadistas prueban una nueva generaci\u00f3n de productos de compa\u00f1\u00edas en los medios de comunicaci\u00f3n sociales en donde la mayor\u00eda de ellos ofrece encriptaci\u00f3n. Adicionalmente, los yihadistas en la red est\u00e1n experimentando con m\u00e1s m\u00e9todos de reclutamiento e incluso de recaudaci\u00f3n de fondos, incluyendo en Bitcoins.<\/p>\n<p>La administraci\u00f3n Trump debe preocuparse no solo de las amenazas cibern\u00e9ticas de los rusos, norcoreanos e iran\u00edes, sino tambi\u00e9n de las organizaciones terroristas. Es posible que grupos de piratas yihadistas que tienen como blanco a los Estados Unidos no reciban mucha atenci\u00f3n, pero sus actividades persisten. Un ejemplo de ello es el grupo de hackers pro-EIIS Caliphate Cyber Ghosts &#8211; Fantasmas Cibern\u00e9ticos del Califato (FCC) que recientemente dio a conocer un video que le declara la \u00abguerra electr\u00f3nica\u00bb a los Estados Unidos y afirma que ya ha hackeado portales muy sensibles pertenecientes al ej\u00e9rcito norteamericano, al Departamento de Estado y a otras entidades del gobierno. Tal como hemos visto en el episodio del falso texto de alerta de misiles bal\u00edsticos en Haw\u00e1i, un enorme caos puede ser resultado de peque\u00f1as acciones en el ciberespacio.<\/p>\n<p><em>* Steven Stalinsky es Director Ejecutivo de MEMRI.<\/em><\/p>\n<hr \/>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> Thehill.com, 8 de febrero, 2018.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo siguiente es un art\u00edculo de opini\u00f3n del Director Ejecutivo de MEMRI Steven Stalinsky publicado originalmente en The Hill el 8 de febrero, 2018.[1] En diciembre, 2017 la administraci\u00f3n Trump dio a conocer su primera estrategia de seguridad nacional; present\u00f3 su visi\u00f3n estrat\u00e9gica para proteger al pueblo estadounidense y promover su influencia en el mundo. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":30661,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33,4,10,9,2],"tags":[],"class_list":["post-43439","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-boletin-especial","category-archivos","category-estudios-sobre-terrorismo-y-yihad","category-temas","category-featured"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/43439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=43439"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/43439\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/30661"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=43439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=43439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=43439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}