Diario de una Cuarentena Capítulo 482

Geopolítica y Ciberguerra en el marco de la nueva multipolaridad (V)

A 995 días del inicio de la contingencia en la República Bolivariana de Venezuela producto de la pandemia global de la Covid 19, en el inicio de la semana 143 de esta contingencia, y siendo el lunes 05 de diciembre de 2022, continuaré desarrollando ahora por escrito algunas de las reflexiones que realicé sobre el título de este articulo que así mismo es el título de una conferencia que elaboré para compañeros militares en Fuerte Tiuna como indiqué en ediciones anteriores de esta columna.

En la edición anterior había señalado coloqué ejemplos de acciones que pueden ser consideradas como de ciberguerra, y expresé un resumen sobre el ataque del gusano informático Stuxnet a la planta de enriquecimiento de uranio de Natanz en Irán, lo que es considerada como la primera acción de cibuerguerra de envergadura en el mundo. Discrepo de esta aseveración por lo siguiente.

En diciembre de 2002 y enero de 2003, la República Bolivariana de Venezuela, durante las acciones del paro-sabotaje económico y petrolero cabe recordar que INTESA, una filial de IBM de EEUU y cerebro electrónico de la principal industria que suministra el 98% de las divisas de nuestro país como lo es la industria petrolera, fue manejada por el país del norte. Desde allí, la "Gente del Petróleo" manejó nóminas de la industria donde ellos se pagaban sus salarios y bloquearon a los que trabajaron durante esa contigencia; contribuyeron al fondeo de buques con gasolina con amenazas de hacerlos estallar; cerraban oleoductos y poliductos además de gas con el fin de paralizar por ejemplo las empresas básicas de Guayana, por lo que para mí, estas acciones contra la República Bolivariana de Venezuela durante ese período deberían ser consideradas como las primeras acciones de guerra cibernética en el mundo.

De igual forma, cuando se utilizan los buscadores de google u otros, para buscar otros ataques o acciones de guerra cibernética, no se incluyen las ocurridas el 7 de marzo de 2019, cuando a través del uso de ondas electromagnéticas, se inutilizó el sistema eléctrico venezolano. La idea era que esta acción durase varios días con el fin de propiciar el caos, la inestabilidad e ingobernabilidad en el país que condujera a acciones violentas cuyo desenlace fuese el derrocamiento del gobierno encabezado por Nicolás Maduro e instalar un gobierno títere, plegado a los intereses hegemónicos de Estados Unidos. Esta acción para ciertos sectores interesados no es considerada como parte de acciones de guerra cibernética, lo cual debe ser revisado inmediatamente, a mi parecer.

Pero, como señalé, solo mencione los ejemplos que han tenido mayor repercusión mediática, eso sin contar que en las acciones terroristas de los años 2014 (coincidiendo con la Revolución del Maidán en Ucrania) y 2017, conocidas coloquialmente en Venezuela con el nombre de "guarimbas", desde EEUU se permitía descargar de manera gratuita aplicaciones de VPN a los fines de que los cuerpos de seguridad e inteligencia de Venezuela no pudieran penetrar en las comunicaciones de estos grupos vandálicos, así como enmascarar sus direcciones Ip para no determinar con exactitud la ubicación de los mismos.

Hay varias naciones que hoy en día cuentan con ejércitos de hackers y algunos tipos de armas cibernéticas que ya están siendo utilizadas hoy en día. Entre esas naciones tenemos a Rusia, China, Estados Unidos, Francia, Reino Unido, República Democrática Popular de Corea (Corea del Norte) e Israel por solamente nombrar algunas.

Y poniendo solamente por un momento de lado las inconmensurables pérdidas de vidas humanas que este tipo de acciones podría generar, la guerra cibernética indudablemente genera pérdidas económicas importantes. A nivel mundial, se estima que los daños causados por acciones de ciberguerra y delincuencia informática hayan alcanzado los 6 billones de dólares, esto contabilizado hasta el año 2021.

La mayoría de los gobiernos en todo el mundo cuentan con sus propias medidas de defensa y ataque cibernéticos, sean estas oficialmente del gobierno o clandestinas.

Otro tipo de ataque cibernético o ataques cibernéticos que podrían suceder y posiblemente sean los más peligrosos son aquellos considerados como de "falsa bandera". Esto básicamente se refiere a una operación encubierta llevada a cabo por gobiernos, corporaciones u organizaciones diseñadas para parecer como si fuesen llevadas a cabo por otras entidades.

Ejemplo de este tipo de acciones las tenemos, por ejemplo, con lo ocurrido en septiembre de este año en los gasoductos Nord Stream 1 y Nord Stream 2, que de acuerdo a los resultados de investigaciones de las autoridades suecas, estos gasoductos rusos que explotaron durante ese mes, se hallaron restos de explosivos que pudieron haber sido activados con armas cibernéticas, constituyendo un acto de sabotaje muy grave.

Pero no es la primera vez que se sospecha de Occidente en gasoductos operados por Moscú. En el verano de 1982 el gasoducto Urengoi-Surgut.Cheliábinsk , que transportaba gas natural hacia el sur y el oeste, en dirección a Ucrania, explotó de manera similar. Hasta ahora se desconoce la causa de la avería y los medios soviéticos nunca informaron sobre el incidente.

En 2004, Thomas Reid, quien fue asistente especial del ex presidente de EEUU Ronald Reagan para asuntos de seguridad nacional y funcionario del Consejo de Seguridad Nacional, publicó una autobiografía titulada "En el abismo", en la que revelaba que la Agencia Central de Inteligencia (CIA) había saboteado dicho gasoducto añadiendo un virus al software que la URSS había adquirido de una empresa canadiense para operar dicha infraestructura.

El ex funcionario explicó que el acto de sabotaje pretendía socavar la infraestructura de gas de la URSS "sus ingresos en divisas de Occidente y la economía interna de Rusia", y que el plan fue ideado por el asesor de tecnología e inteligencia del Consejo de Seguridad Nacional, Gus W. Weiss.

La CIA nunca confirmó directamente su participación en la explosión del gasoducto Urengoi-Surgut.Cheliábinsk, pero su página web se jactó de que "se instalaron turbinas defectuosas en el gasoducto" como parte de una campaña más amplia de subversión tecnológica de EEUU sobre la URSS.

Otro ejemplo de operación de falsa bandera y bien reciente fue la caída de misiles "rusos" en la frontera entre Ucrania y Polonia. Esta acción ocurrió entre el 14 y 15 de noviembre de 2022 con el sado de dos personas fallecidas. El objetivo, claro está, es el intento desesperado de EEUU de atribuir este ataque a Rusia, ya que si bien es cierto que Ucrania no pertenece a la OTAN, Polonia si pertenece a la alianza atlántica, por lo que esta acción hubiese podido perfectamente activado el artículo 5 de la Carta Atlántica, y generar un conflicto de impredecibles proporciones, aunque lo estamos viviendo pero desde una escala menor a lo que se preveía.

Para ser más claro, imaginemos que una nación realice un ataque de falsa bandera sobre un inminente lanzamiento nuclear. Si estamos hablando de dos potencias nucleares como Estados Unidos y Rusia, los resultados serían devastadores no solo para ambos bandos sino para la humanidad entera, ya que uno responderá obligatoriamente al otro de manera inmediata.

Estamos hablando de una guerra nuclear producida producto de una información falsa. Si esto no es aterrador, no sé que lo será.

Pero pese a las advertencias inexplicablemente desatendidas, analistas y especialistas creen que este tipo de guerras no tienen retroceso, y por el contrario, seguirá aumentando en los próximos años. ¿Las razones? Simplemente porque es la forma de guerra más barata, más fácil, más rápida y más eficaz que jamás se haya conocido.

Y porque las defensas en la ciberguerra son más vulnerables que nunca. Se avecina un tipo de guerra que definitivamente deberíamos temer.

Los esfuerzos de Estados Unidos, donde el gobierno está utilizando la Internet como un nuevo medio para lograr sus objetivos, son extremadamente reveladores a este respecto. Al mismo tiempo, el ciberespacio está directamente relacionado con la geografía real, que, junto con la política, es el elemento principal de la ciencia de la geopolítica.

Todas las rutas de comunicación, servidores y nodos técnicos que están conectados a Internet tienen una localización geográfica. Los cíberdelincuentes tienen una identidad nacional en el sentido de zonas de dominio, control gubernamental y lenguaje utilizado. el ciberespacio enfatiza la geografía física de una manera especial: los sensores de diversos servicios, dispositivos de navegación, dispositivos tecnológicos y dispositivos móviles encarnan un mapa interactivo con flujos cruzados de información, tecnología y personas.

El mapeo del espacio de Internet se está convirtiendo en una prioridad para varios centros de investigación y universidades. Todavía en un número bastante limitado, pero cada año más y más, las publicaciones especializadas, el trabajo de los departamentos y divisiones en varios Think-Tanks monitorean el ciberespacio y registran sus cambios, ya sea la aparición de nuevos nodos técnicos, la publicación de nuevos proyectos de ley o actividades ilegales en la red.

Entre los niveles de cómo esto se está dando y los niveles en el ciberespacio tenemos:

1.-La capa física compuesto por hardware, enrutadores, medios, satélites, etc.

2.- Capa lógica general referida al código, el software y sus protocolos.

3.- El contenido, referido a la información creada, tomada y almacenada.

4.- El social, referido a las personas que utilizan y dan forma a la naturaleza del ciberespacio

La publicación estadounidense "Foreing Affairs" de noviembre de este año señaló sobre ello que: "…Internet está cambiando silenciosamente, pero de una manera profunda, el deseo de los ciudadanos de actuar u organizarse políticamente, en primer lugar, influyendo en su percepción de las actividades de su gobierno. Internet, junto con las tecnologías correspondientes, ha sido revolucionario en la difusión de información y se transforma de manera dramática y rápida, lo que tiene que ver con cómo se empaqueta la información, qué tan rápido y con qué costos se puede transmitir, qué redes tienen el poder de determinar quién puede enviar y recibir esa información.

El entorno geográfico circundante en este contexto se convierte en un entorno tecno-estratégico. Teniendo en cuenta la utilización de tecnologías de doble uso en la esfera militar y la importancia de la innovación en la defensa, los ejércitos de los países líderes también enfatizan las prioridades tecnológicas.

Ejemplo de lo anterior es cómo el Departamento de Defensa de EE.UU., ha asignado recientemente 11 áreas de desarrollo: sistemas de control de combate totalmente en red, 5G, tecnología hipersónica, guerra cibernética/guerra de la información, energía dirigida, microelectrónica, autonomía, Inteligencia Artificial y aprendizaje automático, ciencia cuántica, espacio y biotecnología, que atraen activamente inversiones. Y como podemos ver, casi todas estas áreas están relacionadas de manera directa o transversal con la comunicación y las soluciones en este campo.

Por supuesto, los países más poderosos, los que tienen una base material y tecnológica, están tratando de usar sus monopolios para imponer al resto de los países no solo sus productos, sino también sus reglas. Tales intentos de dominación incluyen nuevas alianzas, como el Consejo de Comercio y Tecnología, creado con ese fin en la Cumbre entre Estados Unidos y la UE en junio de 2021.

Es obvio que en las condiciones de la crisis política mundial, el Occidente colectivo politiza deliberadamente el comercio internacional y los contactos diplomáticos, tratando de demonizar a sus oponentes geopolíticos. Esto plantea preguntas sobre la necesidad de una interacción más estrecha entre los Estados que rechazan la hegemonía de Estados Unidos y cualquier interferencia en sus asuntos.

Las cuestiones del derecho internacional en Internet y el control político sobre las tecnologías, también siguen siendo relevantes en el marco de la lucha contra el neocolonialismo.

En la próxima entrega espero poder adentrarme en el tema de la inteligencia artificial y sus diversas aplicaciones. Especialmente en el campo militar. Por ahora lo dejaremos hasta aquí.

¡Bolívar y Chávez viven y sus luchas y la Patria que nos legaron siguen!

¡Independencia y patria socialista!

¡Viviremos y Venceremos!



Esta nota ha sido leída aproximadamente 730 veces.



Juan Martorano

Abogado, Defensor de Derechos Humanos, Militante Revolucionario y de la Red Nacional de Tuiteros y Tutiteras Socialistas. Www.juanmartorano.blogspot.com , www.juanmartorano.wordpress.com , jmartoranoster@gmail.com, j_martorano@hotmail.com , juan_martoranocastillo@yahoo.com.ar , cuenta tuiter e instagram: @juanmartorano, cuenta facebook: Juan Martorano Castillo. Canal de Telegram: El Canal de Martorano.

 jmartoranoster@gmail.com      @juanmartorano

Visite el perfil de Juan Martorano para ver el listado de todos sus artículos en Aporrea.


Noticias Recientes: