EVENTOS SOBRESALIENTES DEL ALBA

Amenazas Cibernéticas:
Nuevos Niveles de Violencia

“También debes saber esto: que en los postreros días vendrán tiempos peligrosos.” – 2 Timothy 3:1

EN ESTA ESCRITURA, el Apóstol Pablo usó una palabra griega que ha sido traducida como “peligroso” en nuestra Biblia castellana. Él la escogió para describir los niveles rápidamente crecientes de miedo y violencia que señalarían ‘los postreros días’ en la profecía, los cuales creemos que identifican los rasgos de cierre de esta presente Edad Evangélica.

TIEMPOS PELIGROSOS

La palabra ‘peligroso’ significa ser penoso, violento o difícil de tratar. Ha sido usado sólo en otra ocasión donde se vierte como “feroz”. Cuando Mateo registró un incidente en el cual Jesús encontró a los demonios violentos, él dijo que ellos fueron “feroces en gran manera.” Esto añade una perspectiva muy significativa a la palabra que Pablo usó en su carta a Timoteo. Leemos, “Cuando llegó a la otra orilla, a la tierra de los gadarenos, vinieron a su encuentro dos endemoniados que salían de los sepulcros, feroces en gran manera, tanto que nadie podía pasar por aquel camino.” —Mat. 8:28

UN TIEMPO DE ANGUSTIA

Cuando el Profeta Daniel registró la advertencia de Dios acerca de los acontecimientos que señalarían el final de esta Edad Evangélica, él escribió: “En aquel tiempo se levantará Miguel, el gran príncipe que está de parte de los hijos de tu pueblo; y será tiempo de angustia, cual nunca fue desde que hubo gente hasta entonces; pero en aquel tiempo será libertado tu pueblo, todos los que se hallen escritos en el libro.” —Dan. 12:1

AUMENTO DE CONOCIMIENTO

Se lo dijo entonces a Daniel que el gran Tiempo de Angustia sería identificado por otras dos características principales y discernidoras. Dios le dijo: “Pero tú, Daniel, cierra las palabras y sella el libro hasta el tiempo del fin. Muchos correrán de aquí para allá, y la ciencia se aumentará.” —vs. 4

Se observa que cuando J.B. Rotherham preparó su traducción enfatizada de la Biblia, él incluyó una nota interesante al pie de la página con relación a la palabra ‘conocimiento’ que se encuentra en la profecía de Daniel. Fue tomada de las notas de C.D. Ginsburg, un erudito eminente de la Biblia hebrea que fue nombrado como uno de los miembros originales del comité que fue encargado de revisar la versión común de la Biblia inglesa en 1870. Entre las otras obras eruditas de Ginsburg fue la finalización de su edición crítica masorética de la Biblia hebrea en 1894.

En su nota al pie de la página en Daniel 12:4, Ginsburg indicó que un significado alternativo para la palabra conocimiento es “calamidades” o “maldad”. Esto añade profundidad de sentido y perspectiva con respecto al gran Tiempo de Angustia profetizado y el nivel creciente de violencia en nuestros días. “El principio de la sabiduría es el temor de Jehová; los insensatos desprecian la sabiduría y la enseñanza.” —Prov. 1:7

CONOCIMIENTO REVELADO

Este versículo profético indica la gran sabiduría de Dios en ocultar cierta información hasta el tiempo apropiado para su cumplimiento. El tiempo apropiado para el aumento de conocimiento sería el final de esta presente Edad Evangélica. Está siendo revelado por el Espíritu Santo de Dios sobre todo a aquellos que observan los acontecimientos profetizados. Algunas escrituras tuvieron su cumplimiento en el momento del Primer Advenimiento de nuestro Señor, y las otras están revelándose durante el tiempo de su Segunda Presencia. “Y después de esto derramaré mi Espíritu sobre toda carne, y profetizarán vuestros hijos y vuestras hijas; vuestros ancianos soñarán sueños, y vuestros jóvenes verán visiones. Y también sobre los siervos y sobre las siervas derramaré mi Espíritu en aquellos días.” —Joel 2:28,29

AMENAZAS CIBERNÉTICAS

Vivimos ahora en un mundo muy técnico que es dirigido por las computadoras. El término “ciber” es relativamente nuevo y tiene que ver con el uso de las computadoras y el Internet. Es un prefijo que describe aquellas cosas que pertenecen a la edad de la información. Durante las últimas décadas, hubo una explosión virtual del conocimiento, sobre todo en el campo de la tecnología. Aunque las estadísticas varíen, los analistas que estudian tendencias están de acuerdo que el volumen acumulado del conocimiento se dobla cada pocos años. Las computadoras y el Internet son una parte principal de este crecimiento, y se hacen una parte esencial de la vida diaria. Estos se usan en casi cada aspecto de la vida moderna—para almacenar la información, procesar datos, enviar y recibir mensajes, y actuar como un enlace social.

El papel enorme que las computadoras ahora desempeñan en nuestro mundo ha estimulado la extensa actividad criminal, y los terroristas usan esta tecnología como el instrumento preferido para atacar blancos vulnerables. Ellos explotan los sistemas informáticos, los programas, y los datos con la intención de crear violencia de alguna forma.

Esta transformación, es el foco de la actividad terrorista a diferencia de los anteriores papeles tradicionales a los nuevos métodos electrónicos, se hace una de las mayores amenazas para la sociedad moderna. Para combatir este nuevo nivel de terrorismo, hay mucho que hacer en todos los niveles de la sociedad, desde lo regional hasta los niveles nacionales e internacionales. Este tipo de delito transnacional se hace posible por el uso de computadoras y sistemas de telecomunicaciones, y es diseñado para crear máximo miedo, confusión, e incertidumbre. El objetivo es cerrar los sistemas críticos de infraestructura nacionales, como las operaciones de energía, transporte y gobierno. Los ciberterroristas tienen el potencial para imponer, o intimidar, cierto gobierno o pueblo para conformarlos a una ideología política o social particular.

Se hacen esfuerzos para combatir la amenaza creciente del terrorismo cibernético. La Oficina Federal de Investigaciones (FBI) define el terrorismo como “el uso ilegal de la fuerza o violencia contra personas o propiedad para intimidar o coaccionar un gobierno, población civil, o cualquier segmento de estos, con la promoción de objetivos políticos o sociales.” Además de esto, el Departamento de Estado estadounidense define el terrorismo como “violencia premeditada y políticamente motivada que es perpetrada contra objetivos no combatientes por grupos subnacionales o agentes clandestinos.”

INCIDENTES CIBERNÉTICOS

En años recientes, el Departamento de Defensa estadounidense y las agencias de inteligencia se han hecho más conscientes de los incidentes cibernéticos que implican ciertos gobiernos extranjeros. Esto ocurre cuando se hacen pruebas para recuperar la información clasificada por redes de computadoras. Se cree que la China puede estar implicada en estos incidentes de espionaje de alto nivel, y ellos han sido llamados por el código “Lluvia de Titán.” Los funcionarios de defensa dicen que aun si la información obtenida no sea de naturaleza vital, esto debería provocar inquietudes serias debido a la amenaza potencial. Ellos advierten que si los pequeños trozos de información de varias fuentes puedan ser reunidos, esto puede producir inteligencia útil. Aunque los ataques contra los sistemas estadounidenses nunca hayan sido vinculados directamente a los ataques cibernéticos patrocinados por el estado, ellos señalan el incidente de 1999 cuando los hackeres chinos incapacitaron tres sitios gubernamentales estadounidenses después que los bombarderos de la OTAN habían atacado equivocadamente la embajada china en Belgrado.

ATAQUE EN ESTONIA

Un incidente serio ocurrió el 17 de mayo de 2007, cuando una ola masiva de ataques cibernéticos de tres semanas de duración comenzó en la pequeña República de Estonia, que linda con el Mar Báltico. El ataque incapacitó los sitios Web de los ministerios de gobierno, de los partidos políticos, de los periódicos, de los bancos, y de varios negocios. Fue el primer asalto cibernético reconocido como tal en un estado particular, y esto causó una alarma seria por todo el mundo. En la cumbre de la crisis, los bancos estonios fueron bloqueados, y la gente no pudo usar sus tarjetas de pago para comprar el pan o la gasolina.

Rusia y Estonia habían estado envueltos en una disputa seria que estuvo relacionada con la decisión de Estonia de trasladar una estatua militar rusa que había sido erigida hace años en la capital de Tallin durante la era soviética. Relaciones tensas en cuanto al incidente provocaron rumores de la participación del estado ruso en los ataques cibernéticos. Los investigadores dijeron que aunque estas suposiciones nunca pudieran ser confirmadas, la experiencia de Estonia puede ser repetida en otra parte. Esto indicó el alto nivel de vulnerabilidad que ha aumentado a medida que el mundo se conecta más a la red. Estonia es uno de los países más conectados en el mundo con todos sus sistemas bancarios, comerciales, y gubernamentales vinculados a la Web. Los ataques cibernéticos tuvieron un efecto serio en el comercio total del país.

LLAMADA PARA DESPERTAR

Los Estados Unidos comparten muchas de las mismas vulnerabilidades de Estonia. Los servicios públicos, como las centrales hidroeléctricas y las centrales nucleares, están abandonando sus sistemas anteriores más seguros, y están adoptando los sistemas basados en los estándares abiertos que usan los protocolos comunes de Internet para unirse uno al otro. La identificación de adversarios en tal sistema es muy difícil y deja estos archivos abiertos a los ataques cibernéticos. Muchos creen que es necesario concentrarse en reducir estas vulnerabilidades.

Los analistas dicen que estos ataques cibernéticos pueden compararse al robo de los secretos de la bomba atómica de EEUU en los años 1940 y 1950 por la Unión Soviética y la China. Dicen que las posibilidades de lo que podemos perder en una guerra cibernética masiva, incluyendo nuestra seguridad individual y nacional, es muy serio, y para ayudar a remediar la situación, los Estados Unidos necesita una fuerza cibernética de 20.000 a 30.000 expertos hábiles para ayudar a luchar contra el terrorismo cibernético.

MALWARE

Los ataques cibernéticos modernos pueden incluir el uso de malware. El término ‘malware’ es una forma acortada de las palabras ‘software malévolo.’ A veces es llamado scumware. Estos ataques son perpetrados por individuos, u organizaciones, con la intención de robar la información personal, o controlar por remoto una computadora. Estos tienen acceso clandestino a un sistema informático para realizar una amplia variedad de acciones intrusas y hostiles. Éstas pueden incluir viruses, gusanos, caballos de Troya, y otros ‘bichos’ que son de una naturaleza malévola. La Corporación Symantec nombró a Shaoxing, China como la capital malware del mundo el 29 de marzo de 2010.

Otro camino por el cual la información puede obtenerse es por ‘phishing’ (suplantación de identidad). Los criminales cibernéticos buscan la información vía Internet, incluyendo los IDs personales, las contraseñas, los números de tarjeta de crédito, y los NPIs. La información puede venderse entonces a otros criminales. Estos pueden tener acceso a las cuentas bancarias en línea, y transferir los fondos a otra cuenta poseída por uno de los criminales.

ATRACOS BANCARIOS DE ALTA TECNOLOGÍA

En octubre de 2010, los hackeres internacionales usaron viruses de computadoras para robar millones de dólares de las cuentas bancarias en todas partes de los Estados Unidos. Los investigadores reportaron que el atraco bancario moderno, de alta tecnología no requirió un arma, una máscara, una nota, o un carro de escape. Requirió sólo el Internet y el genio, y fue llevado a cabo en el parpadeo de un ojo, con sólo un clic en el ratón de la computadora.

Típicamente un correo electrónico es enviado a las computadoras que están localizadas en casas, negocios, y oficinas del gobierno en los Estados Unidos. Cuando se abre el correo electrónico, el virus se empotra en las computadoras de las víctimas, registrando sus golpes en el teclado y capturando los nombres de usuario y las contraseñas a medida que entran en las cuentas bancarias. Casi 4 millones de dólares fueron robados de las víctimas en los Estados Unidos. Otros 9 millones de dólares fueron tomados de cuentas en Inglaterra.

WIKILEAKS

En el momento de escribir este artículo, la organización internacional conocida como WikiLeaks ha sido traída otra vez a la atención del pueblo americano. Su sitio Web fue establecido en 2006, y se asevera que han edificado una base de datos de uno y un cuarto millón de documentos durante el primer año de su operación. Sus fundadores son varios periodistas, matemáticos, y disidentes de muchos lugares alrededor del mundo. En meses recientes, ellos han revelado numerosos documentos privados, secretos, y clasificados a los medios de comunicación, que ha causado serias preocupaciones.

El fundador de la organización, el portavoz, y el redactor jefe es el periodista Julian Paul Assange -un periodista, editor, y activista de Internet en Australia. Assange era un hacker de Internet durante su juventud y ha trabajado como programador. Él ha vivido en varios países, ha publicado materiales acerca de muchos temas, y ha recibido varios premios y nombramientos. Éstos incluyen el Nuevo Premio de Medios del Economista en 2008, y en 2009 el Premio de Medios de la Amnistía Internacional por publicar información acerca de las matanzas extrajudiciales en Kenia. En 2010, el Daily News de la ciudad de Nueva York nombró a WikiLeaks como el primer sitio Web que podría cambiar totalmente las noticias. Más tarde en el año, Assange fue nombrado en la Selección de los Lectores de la revista Time en su premio “El Personaje del Año”.

DOCUMENTOS EXPUESTOS

En abril de 2010, WikiLeaks subió al Internet el vídeo de un incidente de 2007 en el cual civiles y periodistas iraquíes fueron asesinados por las fuerzas estadounidenses. En julio de 2010, el “Diario de la Guerra en Afganistan” publicó una compilación de más de 76.900 documentos acerca de la guerra en Afganistán que no había sido visto antes. En octubre de 2010, la organización publicó 400.000 documentos conocidos como los “Registros de la Guerra en Irak,” y en noviembre de 2010 comenzaron a publicar los cables diplomáticos del Departamento de Estado estadounidense.

REACCIÓN

La reacción alrededor del mundo con respecto a los documentos revelados de la embajada estadounidense ha sido de ira y amargura entre algunos y de indiferencia extrema entre otros. Varios funcionarios gubernamentales estadounidenses criticaron rápidamente a WikiLeaks por exponer la información secreta y clasificada del gobierno. Advierten que tales acciones descuidadas dañan la seguridad nacional y comprometen la diplomacia internacional.

Mientras tanto, Assange fue detenido en Londres, Inglaterra en diciembre de 2010, y está actualmente en libertad bajo fianza en el momento de escribir este artículo, y bajo arresto domiciliario en Inglaterra teniendo pendiente una audiencia de extradición. Se espera que el gobierno estadounidense solicite su extradición y se le procese por espionaje. Durante la primera guerra mundial, el gobierno estadounidense decretó el Acto de Espionaje de 1917, que hizo delito comunicar voluntariosamente la información secreta del gobierno que podría exponer secretos nacionales. Muchos creen que estas medidas podrían proporcionar una prueba para decidir si se puede permitir que la protección de la Primera Enmienda de una prensa libre se extienda a un sitio Web mundial con un auditorio ampliado.

Varias organizaciones de derechos humanos también han hecho contactos con WikiLeaks para informarles que no editan correctamente los nombres de trabajadores civiles que están asociados con las fuerzas internacionales. Algunos periodistas han criticado la percibida falta de discreción editorial publicando miles de documentos a la vez, y sin proporcionar un análisis suficiente. Entre algunas reacciones públicas negativas en los Estados Unidos, algunas personas han caracterizado la organización como irresponsable, inmoral, e ilegal.

LA VENGANZA DEL HACKER

Los partidarios de los medios de comunicación han alabado la organización WikiLeaks por exponer los secretos estatales y corporativos, por lo tanto aumentando la transparencia, apoyando la libertad de prensa, y realzando el discurso democrático, mientras desafían las instituciones poderosas.

En lo que llamaron “Operación Venganza,” una red de activistas en línea fijó como blanco las firmas financieras incluyendo MasterCard y Visa debido al reciente incidente que implica los cables diplomáticos estadounidenses publicados. El grupo se conoce como “Anónimo” y se cree que tiene aproximadamente 2.000 hackeres. Fueron capaces de interrumpir los sitios Web de estas compañías de tarjeta de crédito, y aquel de las autoridades de procesamiento suecas.

Su ataque vino después de que los gigantes financieros, junto con la firma de pago en línea PayPal, anunciaron que ya no procesarían donaciones destinadas al grupo antisecreto. El antiguo candidato vicepresidencial estadounidense Sarah Palin relató que su sitio Web también había sido atacado por “Anónimo” y que las tarjetas de crédito personales que pertenecían a ella y a su marido habían sido interceptadas. Ella dijo a la agencia de noticias ABC News que esto es lo que pasa cuando uno ejerce la Primera Enmienda y habla en contra de estos esfuerzos de espionaje no americanos trastornados, y que Assange debería ser perseguido como Al Qaeda.

Los hackeres también fijaron como blanco la compañía al detal de Internet “Amazon”, que provocó su furia retirando el espacio de servidor usado por WikiLeaks para alojar los documentos gubernamentales. PayPal confesó que había bloqueado los pagos destinados al grupo que estaba poniendo en aprieto el gobierno estadounidense, por publicar constantemente un escondite de más de 250.000 cables debido a la presión de parte del Departamento de Estado. “Anónimo” distribuyó ataques de negación de servicio, que se han hecho el arma estándar de la guerra cibernética, y que temporalmente incapacitaron los sitios Web de las compañías. Ellos también derribaron los sitios de los fiscales suecos que persiguen a Julian Assange, el fundador de WikiLeaks.

El grupo animó a los voluntarios a descargar un pedazo de software que permitiría que tomaran control por remoto de sus computadoras y aprovecharse de su poder para ataques adicionales contra sus firmas apuntadas. Mientras las compañías procuraron minimizar el impacto potencial en los consumidores, un portavoz de MasterCard dijo que sus clientes experimentaban una pérdida completa de servicio, y que trabajaban para restaurar los niveles normales de servicio. Los hackeres han amenazado con enfocar su atención en Twitter—el sitio Web micro-blogging que lo acusa de censurar WikiLeaks. En una declaración del grupo, ellos respondieron diciendo, “apuntaremos a cualquier cosa o a cualquier persona que intenta censurar WikiLeaks, inclusive las compañías de miles de millones de dólares.”

CENTRO CIBERNÉTICO

El Departamento de Defensa estadounidense lanzó el nuevo Centro Cibernético (CyberCom) el 24 de mayo de 2010, que sincronizará varias redes y operaciones ciberespaciales del departamento, para defenderlas mejor contra los ataques cibernéticos. Esto reconoce la necesidad de supervisar la infraestructura digital nacional como un activo estratégico y nacional, y se dirige a las vulnerabilidades de los ataques cibernéticos contra los sistemas militares estadounidenses.

El Secretario de Defensa Robert Gates aprobó la fundación del Centro Cibernético que es una subdivisión unificada del Centro Estratégico del país. Esto manejará los recursos del Departamento de Defensa de 15.000 redes de computadores a través de 4.000 bases militares en 88 países. Las aproximadamente 1.000 personas trabajarán en CyberCom en Fort Meade, Maryland, con la mayor parte de ellas mudándose de empleos existentes. Se han expresado inquietudes sobre la segregación que existe actualmente entre las diferentes redes cibernéticas y los recursos de información a través de los militares. Gates dijo, “Esta segregación disminuye las sinergias naturales y no hace caso de nuestra experiencia en organizarnos para funcionar en el aire, en la tierra, en el mar, y en las esferas espaciales. El establecimiento de CyberCom remediará este problema en la esfera cibernética.”

TODO DESIGNIO DEL MAL

Jesús comparó la angustia de los ‘postreros días’ al tiempo de Noé en su gran profecía en Mateo 24. Dios trajo el juicio sobre el mal horrendo que predominaba durante el tiempo del diluvio de Noé. Respecto a esto, el Apóstol Pedro escribió, “Por lo cual el mundo de entonces pereció anegado en agua.” (2 Ped. 3:6) Aprendemos de las Escrituras la razón por la acción severa de Dios. “Y vio Jehová que la maldad de los hombres era mucha en la tierra, y que todo designio de los pensamientos del corazón de ellos era de continuo solamente el mal.” —Gen. 6:5

El tiempo desde que Adán y Eva desobedecieran la ley divina, hasta el establecimiento del futuro reino de Cristo de justicia, se llama la noche oscura del pecado y de la muerte. “Porque he aquí que tinieblas cubrirán la tierra, y oscuridad las naciones; mas sobre ti amanecerá Jehová, y sobre ti será vista su gloria.” —Isa. 60:2

A Satanás se le ha permitido ejercer sus poderes de oscuridad y de mal. “En los cuales el dios de este siglo cegó el entendimiento de los incrédulos, para que no les resplandezca la luz del evangelio de la gloria de Cristo, el cual es la imagen de Dios.” (2 Cor. 4:4) “Y fue lanzado fuera el gran dragón, la serpiente antigua, que se llama diablo y Satanás, el cual engaña al mundo entero; fue arrojado a la tierra, y sus ángeles fueron arrojados con él.” —Apoc. 12:9

LA NOCHE ESTÁ AVANZADA

El Apóstol Pablo proclamó, “La noche está avanzada, y se acerca el día. Desechemos, pues, las obras de las tinieblas, y vistámonos las armas de la luz.” (Rom. 13:12) Por lo desesperada que aparezca la situación caótica presente del mundo, se nos asegura que la noche del pecado, de la muerte, y de la oscuridad está ‘avanzada,’ y que el rey prometido de la justicia se manifestará pronto. “Así que, no juzguéis nada antes de tiempo, hasta que venga el Señor, el cual aclarará también lo oculto de las tinieblas, y manifestará las intenciones de los corazones; y entonces cada uno recibirá su alabanza de Dios.” —1 Cor. 4:5

¿HASTA CUÁNDO, OH JEHOVÁ?

Considerando los malos corazones de los hombres, leemos, “El alma del impío desea el mal; su prójimo no halla favor en sus ojos. Cuando el escarnecedor es castigado, el simple se hace sabio; y cuando se le amonesta al sabio, aprende ciencia. Considera el justo la casa del impío, cómo los impíos son trastornados por el mal.” —Prov. 21:10-12

Dios ha prometido que este espíritu malo será quitado, y los corazones de los hombres serán limpiados. “Fenezca ahora la maldad de los inicuos, mas establece tú al justo; porque el Dios justo prueba la mente y el corazón.” (Sal. 7:9) Otra vez, leemos, “Jehová, Dios de las venganzas, Dios de las venganzas, muéstrate. Engrandécete, oh Juez de la tierra; da el pago a los soberbios. ¿Hasta cuándo los impíos, hasta cuándo, oh Jehová, se gozarán los impíos?” —Sal. 94:1-4

EL DÍA DE JUICIO

En su segunda epístola, Pedro profetizó los grandes acontecimientos que señalarían los rasgos de cierre de esta presente Edad Evangélica y el día venidero de los juicios encendidos de Dios. “Los cielos y la tierra que existen ahora, están reservados por la misma palabra, guardados para el fuego en el día del juicio y de la perdición de los hombres impíos.” —2 Ped. 3:7

Pedro explicó más, “Pero el día del Señor vendrá como ladrón en la noche; en el cual los cielos pasarán con grande estruendo, y los elementos ardiendo serán deshechos, y la tierra y las obras que en ella hay serán quemadas. Puesto que todas estas cosas han de ser deshechas, ¡cómo no debéis vosotros andar en santa y piadosa manera de vivir, esperando y apresurándoos para la venida del día de Dios, en el cual los cielos, encendiéndose, serán deshechos, y los elementos, siendo quemados, se fundirán! Pero nosotros esperamos, según sus promesas, cielos nuevos y tierra nueva, en los cuales mora la justicia.” —vss. 10-13

EL CONOCIMIENTO DE DIOS

El Profeta Isaías registró el objetivo final de Dios de bendecir al pobre mundo enfermo por el pecado, y darles una oportunidad de descubrir su maravilloso conocimiento de verdad y justicia. Esto ocurrirá durante el futuro reino de Cristo, cuando a los hombres ya no se les permitirá usar el conocimiento para promover sus propias actividades malas. Bajo el liderazgo de Cristo, cada palabra o acción perjudicial recibirán una reacción inmediata, y con el castigo por su delito. “No harán mal ni dañarán en todo mi santo monte; porque la tierra será llena del conocimiento de Jehová, como las aguas cubren el mar.” —Isa. 11:9



Asociación De los Estudiantes De la Biblia El Alba