Ciberguerra, Guerra mediática, Guerra sin
cañones
GUERRAS
SIN CAÑONES
(PARTE
I)
*11 noviembre 2016*
*Por Lisbet Penín Matos y William
Sotolongo*
Mientras una parte
de la sociedad, trabaja, para que cada paso del hombre sea en favor del
desarrollo social y científico, existen otros que con el mismo esfuerzo,
construyen los logros en armas de guerra y elementos de prepotencia ante y
contra los demás.
Podríamos hablar
de la dinamita, la cual fue un elemento de muerte durante la I Guerra Mundial.
Otro caso fue el de la fusión nuclear, que además, se convirtió durante el
segundo conflicto mundial, en las cuales se convirtieron en un mecanismo de
fuerza al terminar esta en el enfrentamiento, conocido como guerra fría, entre
el bloque capitalista y el bloque socialista, aunque en verdad, debiéramos
hablar de los Estados Unidos de América y la ya desaparecida Unión de
Repúblicas Socialistas Soviéticas (URSS).
Como parte del desarrollo
tecnológico, a finales del siglo XX, apareció Internet. Y así cambiaron muchas
de las concepciones del mundo moderno, pues a solo un clic tenemos a
disposición información necesaria.
Información. Una
interesante palabra para el filósofo, economista e historiador escocés David
Hume, pues en fechas tan lejanas como el siglo XVIII planteó que “quien tiene
saber, tiene poder”. ¿Acaso el *saber* no implica tener dominio de
*información*? Dos palabras claves que han transversalizado numerosos procesos y
períodos históricos pasados y presentes.
Otras personas en
épocas más actuales han hecho referencia a la vinculación de la información con
el poder y el control. Así expresó Zbigniew Brzezinski, asesor de Seguridad
Nacional durante el gobierno del Presidente James Carter: “el Poder Global debe
desempeñarse en la dominación cultural, y ejercerse mediante su hegemonía sobre
las comunicaciones globales, las diversiones populares y la cultura de masas”.
Una vez más vemos
la aplicación de antiguos métodos, que son redireccionados y reelaborados, sin
embargo la esencia es invariable. ¿Por qué? Es que en la antigüedad el poder se
aplicaba contra el pueblo, pues los sacerdotes egipcios controlaban el
conocimiento, y utilizaban la información para afianzar su poder en el imperio.
A las anteriores
key words, se suma otra: hegemonía. ¿Esa inofensiva tríada podría ocasionar una
guerra?
*Una guerra fuera del mapa*
En la actualidad,
parte de los conflictos que guardan intereses geopolíticos, comienzan
preparando el terreno fuera del espacio físico. Internet se ha convertido en
esa nueva plataforma que además de ofrecer informaciones y entretenimiento, es
el espacio propicio para una guerra no convencional.
Los pasos gigantes
de la red de redes, traducidos en el acceso desde cualquier parte del mundo y a
través de disímiles dispositivos, permiten que el mapa de guerra sea virtual. Y
como para todo hay un término, aquí lo presentamos: ciberguerra.
En inglés
cyberwar, en español se conoce como guerra digital o ciberguerra, y hace
referencia al “desplazamiento de un conflicto generalmente de carácter bélico,
que toma el ciberespacio y las tecnologías de la información como campo de
operaciones, en lugar de los escenarios de combate convencionales, o sea, el
conjunto de acciones que se realizan para producir alteraciones en la
información y los sistemas del enemigo, a la vez que se protege la información
y los sistemas del atacante”.
Esta guerra no
dispara balas sino que bombardea con información, comunicaciones, algoritmos.
Es una invasión que ha originado en el mundo sabotajes, espionaje, controles
estrictos de banco, interferencia en la automatización de los aeropuertos y en
sistemas estatales.
Ya en el 1995 del
pasado siglo, EE.UU., se preparaba para graduar a sus primeros 16 especialistas
de guerra informática. Como planteara Donald Rumsfeld: “Internet es el nuevo
escenario de la guerra contra el terror”, y ya en el 2003 apareció uno de los
primeros documentos sobre la ciberguerra y el cibercomando en Estados Unidos.
*Basta una primera acción*
La primera batalla
abierta en el ciberespacio ocurrió contra del proyecto de desarrollo nuclear
iraní. Este ataque fue combinado entre Estados Unidos e Israel, y en él se
utilizó el virus informático conocido como STUXNET.
Este virus según
informaciones ofrecidas por el diario The New York Times, eliminó
aproximadamente la quinta parte de las centrífugas nucleares de Irán, y ayudó a
retrasar la salida de las primeras armas nucleares del país pérsico. El código
maligno estaba diseñado para afectar los controladores Siemens de las
centrífugas para el tratamiento de Uranio.
“Para comprobar el
virus, tienes que conocer las máquinas”, dijo un experto estadounidense en
inteligencia nuclear. “La razón por la que el virus ha sido eficaz es que los
israelíes lo probaron”
Sin dudas, es un
interesante escenario en el que todos, sin quererlo, estamos inmersos. Esta
forma de guerra, mediada por la tecnología, es muestra de que el desarrollo de
la ciencia puede tomar rumbo pacífico o destructivo. Las ciberarmas tienen misiles
de alcance en áreas como la biotecnología y la nanotecnología, con el objetivo
de llevar la ciencia a la máxima expresión con la intención de ejercer
hegemonía.
GUERRAS
SIN CAÑONES
(PARTE
II)
*14 noviembre
*Por Lisbet Penín Matos y William
Sotolongo *
Tal y como
referenciamos en la primera parte de esta serie, Internet constituye un medio
para ejercer dominación y control geopolítico, de ahí que sea una herramienta
de lo que hoy conocemos como guerra no convencional. Claro, que este fin no es
sorprendente, pues en sus inicios, Internet no estaba diseñado para el consumo
público, sino para usos militares.
¿Cómo surgió
Internet? Su inicio fue una fase investigativa a través de ARPANET, órgano de
investigaciones científicas del Sistema Nacional de Defensa de Estados Unidos;
después pasó a una etapa académica y luego se completó con la etapa comercial.
Indiscutiblemente
el hecho de globalizar el empleo de esta plataforma digital fue de gran
utilidad, pues mientras más personas la usaran, más fácil resulta llegar a un
determinado objetivo. Internet permite una comunicación más rápida entre personas
distantes, y al transgredir fronteras es el canal para transmitir mensajes que
pueden ser ciertos o falsos, que pueden edificar o destruir.
Por tanto
podríamos afirmar que Internet es el arma de ataque y a la vez el arma de
defensa.
Y con Internet,
las redes sociales. En ellas interactúan millones de personas a la vez, lo que
les otorga en esencia una inmediatez, legitimidad y credibilidad sin
precedentes.
Las redes
sociales, además del carácter lúdico que poseen (establecer comunicación con
amigos distantes, jugar, compartir contenidos, gustos, crear nuevas
relaciones), se emplean para movilizar o generar matrices de opinión respecto a
un determinado tema.
¿Qué nación está
dispuesta a que otra bombardee su realidad con subliminales mensajes? La
respuesta sobra, ¿no? Entonces, ¿puede considerarse que esta manera más
horizontal de establecer la comunicación constituye un asunto de seguridad
nacional para los países del mundo?
Estados Unidos así
lo considera, por tanto, además de observar los sistemas de comunicación de los
países aliados, monitorea a sus enemigos. Para ello, el 14 de febrero de 2006
creó el Grupo de Tareas para la Libertad Global de la Red (Global Internet
Freedom Task Force, GIFTF, por sus siglas en inglés), una organización
multiagencias subordinada al Departamento de Estado, y se concentra
especialmente en supervisar a China, Irán y Cuba.
*Catacumbas
virtuales emergen a la superficie *
En un sentido
general, las redes sociales pueden definirse como un intercambio dinámico entre
personas, grupos e instituciones. Una red social es un sistema abierto y en
construcción permanente que involucra a conjuntos de personas, las cuales se
identifican con las mismas necesidades, problemáticas, preferencias y se
organizan para potenciar sus recursos.
En términos de
ciberguerra, las redes sociales se emplean como parte de ese instrumental, y el
objetivo es hacer un llamamiento a la rebeldía y/o a la indisciplina social.
“Hay una especie
de catacumbas virtuales, es decir, la gente se articula, se organiza, crea
relaciones, que son a veces relaciones muy fuertes en esos espacios digitales. Hay
procesos donde esas catacumbas virtuales emergen a la superficie, a veces no
hace falta, necesariamente que haya un proceso de crisis, aunque debe haber
condiciones sociales que lo permitan”, comentó Rosa Miriam Elizalde.
Las redes sociales
son nichos de información, y como es fácil su acceso, puede ser manipulada por
cualquier organización o país, para insertar determinadas ideas, contenidos o
símbolos con el objetivo de subvertir el orden y lograr realmente un movimiento
en el espacio físico
Muchos ejemplos a
nivel internacional así lo demuestran. Inglaterra, Ucrania, Venezuela, Egipto,
Irán, son solo algunos países en los que las redes sociales se han utilizado
como mecanismos para establecer caos interno y cambios políticos desde el
exterior.
“Hay un estudio
formidable, que se hizo en 2011 en Londres cuando las grandes movilizaciones
que sacó a la gente para las calles. Ahí utilizaron las redes sociales y
prácticamente las acciones más violentas se generaron a través de rumores que
eran mentiras”, explicó Elizalde.
Esa es la otra
cara de la moneda. Ya es indiscutible que la comunidad de inteligencia de
EE.UU. a partir del bum tecnológico de las redes sociales, les han otorgado la
importancia que tienen políticamente. Para comenzar, citemos las palabras de
Hillary Clinton durante su toma de posesión como Secretaria de Estado, el 21 de
enero del 2009: “…es necesario utilizar la fuerza de internet contra los países
que combaten los medios de comunicación estadounidenses, sobre todo empleando
Facebook, YouTube, Flicker y Twitter para hacer llegar allí las voces de
EE.UU…”
Pero sus
declaraciones no quedaron ahí, pues meses más tarde, el 9 de agosto del 2009,
ante las cámaras de la CNN, Clinton confirmó algo que hasta ese momento negaban
sus funcionarios: “…Estados Unidos desempeñó un papel muy importante en la
supuesta «revolución verde» en Irán y fabricó falsos mensajes de iraníes,
divulgados a través de Twitter… entre bambalinas, nosotros hicimos mucho. Como
usted sabe, la juventud…, uno de nuestros jóvenes, del Departamento de Estado,
recibió un Twitter «Continúen», a pesar de que ellos habían planificado una
parada técnica. Así que nosotros hicimos mucho por reforzar a los que
protestaban sin mostrarnos. Y seguimos hablando con ellos y apoyando a la
oposición.”
Antes estas
afirmaciones, ¿podemos seguir pensando que Facebook, Twitter, YouTube, y muchas
otras son simples redes sociales para buscar o compartir con amigos? ¿Por qué
esta doble condición de las redes sociales?
Existe una teoría
detrás de las redes sociales, y sostiene que las personas del planeta están
relacionadas entre sí por no más de seis personas. Se conoce como *Teoría de
los seis grados de separación.* Básicamente, significa que si tomamos dos
personas diferentes del planeta y tratamos de ver si conocen gente en común
llegaremos a la conclusión de que están conectadas por una cadena de personas
conocidas que tiene, como máximo, cuatro intermediarios.
Interesante, ¿no?
Esa es la razón por la que se esparcen rápidamente los mensajes alrededor del
mundo. La intención continúa siendo igual, imponer, dominar, controlar y
bombardear a través de ideas.
Hoy Internet y las
redes sociales han modificado las costumbres del ser humano, hasta en el propio
concepto de guerra. Los espacios físicos ya no son los protagonistas de los
hechos, ahora los espacios virtuales son los propicios para forjar pensamientos
de un grupo, una población, una nación.
Ese es el espacio
donde “los amigos”, son llamados a levantarse, con otros colores y
significados, ante el poder constitucional.
GUERRAS
SIN CAÑONES
(PARTE
III Y FINAL)
*18 noviembre 2016 *
*Por Lisbet Penín Matos y William Sotolongo
*
En una ocasión
José Martí escribió: “A un plan obedece nuestro enemigo: el de enconarnos, dispersarnos,
dividirnos, ahogarnos. Por eso obedecemos nosotros a otro plan: enseñarnos,
burlarlo, hacer por fin nuestra Patria Libre. Plan contra plan. Sin plan de
resistencia no se puede vencer un plan de ataque” [1]
En la primera parte
de esta serie, hemos hecho alusión al desarrollo de las tecnologías de la
información y las comunicaciones y cómo se emplean con fines bélicos. Lo que se
traduce en que, para numerosos países, la comunicación, como sistema
inmunológico, constituye un asunto de Seguridad Nacional.
En este contexto,
también se inserta Cuba, que ha recibido numerosas agresiones en el campo
mediático tecnológico por parte de Estados Unidos, pues como dijo su actual
presidente se cambian los métodos, no las intenciones.
Y si de métodos
nuevos se trata, la ciberguerra es uno de ellos. ¿Por qué EE.UU., presta tanta
importancia a Cuba? En la toma de posesión del presidente George. W. Bush,
representantes del espionaje estadounidense declararon que Cuba representaba
una amenaza para la Seguridad Nacional de Estados Unidos, pues según dijeron,
la Isla contaba con capacidad para lanzar ataques cibernéticos.
¿Cómo un país del
tercer mundo y además bloqueado tendría la tecnología suficiente para atacar a
una de las potencias más poderosas del Mundo? Pues bien, desmontando esta
calumnia ofrecemos algunos datos ofrecidos por la Oficina Nacional de
Estadísticas e Información.
Al cierre del 2016
existen en Cuba 339 salas de navegación. También es una realidad, el incremento
de puntos WiFi para conectarse, y se espera un incremento de 80 nuevos puntos.
Esa es la realidad de hoy, por tanto, se deduce que Cuba no constituye un
peligro para la Seguridad Nacional de EE.UU.
Es cierto que
falta mucho. Para el nivel de instrucción de los cubanos, la Isla no cuenta con
servicios de Internet suficientes para todos. De hecho, como sabemos, además de
los puntos públicos de WiFi, existe un proyecto orientado a facilitar el acceso
a la red de redes desde las casas. Las personas demandan, pero ante esta demanda
se impone la preparación y la capacidad para discernir aquello que se critica
para construir y lo que se critica con la intención de destruir y sembrar el caos.
*Lo
que EEUU no cuenta…*
En el año 1995, la
Universidad Nacional de la Defensa de Estados Unidos graduó a sus primeros
especialistas en Guerra Informática y que en el año 2004 reformaron su Ley de
Inteligencia y Reforma del Terrorismo. Curiosamente su objetivo fue integrar 15
agencias de espionaje para trabajar como un sistema bajo la Dirección de
Inteligencia Nacional.
Entre las medidas
acordadas se encuentran: “desarrollar herramientas capaces de acceder y
procesar enormes cantidades de información sobre personas de su interés” y
“potenciar el papel de los analistas, su preparación y cooperación entre los
homólogos de las distintas agencias”.
En mayo de 2004 el
gobierno de Bush creó una Comisión de Asistencia para la Libertad en Cuba, cuyo
objetivo es proporcionar a la Isla computadoras y acceso a Internet.
Contradictorio, ¿no? Si Cuba representa una amenaza para la Seguridad Nacional
de Estados Unidos, ¿por qué la disposición para facilitar la conexión?
El 29 de marzo del
2008, el periódico Miami Herald publicó un trabajo donde Bush dijo “El
ejecutivo está especialmente ansioso por recibir propuestas para suministrar
tecnologías de comunicación a activistas en Cuba.” En otra ocasión, el 7 de
mayo de 2008, el presidente afirmó: “El objetivo es utilizar la mayor parte del
presupuesto de 45 millones de dólares para comprar equipos de
telecomunicaciones y medios para acceder a Internet”, y por último, “Repito mi
oferta de otorgar licencias a grupos para que proporcionen computadoras e
Internet al pueblo de Cuba”.
EE.UU. en 2010
aprobó un presupuesto de 90,000 millones de dólares para el cibercomando, lo
que se traduce en 15,000 redes y 7 millones de computadoras y 90 000 personas.
Ahora bien, ¿cuál sería el objeto social de semejante cantidad de personas? Sencillo,
dirigir las operaciones y la defensa de las redes específicas de información
del Departamento de Defensa y preparase para cuando le sea orientado, realizar
cualquier tipo de operaciones militares ciberespaciales en todos los dominios,
así como, asegurar que EE.UU y sus aliados tengan libertad de acción en el ciberespacio
y negársela a los adversarios.
*Nuevas
relaciones… nuevas agresiones *
En lo que respecta
a telecomunicaciones entre Cuba y Estados Unidos, es importante recordar que,
con el triunfo de la Revolución, el país norteño se interesó por conocer toda
la información posible de los sistemas de telecomunicaciones cubanos. El objetivo
era ver de qué forma podían utilizar esa información en contra la Isla.
Y de no ser así,
cómo se explica que durante los procesos negociadores e inversionistas de Cuba,
en materia de telecomunicaciones con empresas extranjeras, aparezcan sus
oficiales, agentes y emisarios. De esta manera logran el acceso a informaciones
relacionadas con las perspectivas de desarrollo, suministradores de tecnología
y la estrategia gubernamental en el sector, así como enrutamientos y usuarios
de los sistemas y redes de infocomunicaciones.
A todo esto, se
debe agregar el carácter subversivo de la estrategia seguida por el gobierno norteamericano
en este sector. Es preciso acotar que la Ley para la Democracia en Cuba o Ley
Torricelli, en su carril II enfatiza en el empleo de las telecomunicaciones
para debilitar ideológicamente al pueblo y derrocar la Revolución.
Lo hemos apreciado
en proyectos como ZunZuneo. Y actualmente, luego de retomadas las relaciones
bilaterales entre ambos países, el objetivo continúa intacto. El presidente
Obama seguía tres elementos fundamentales en cuanto a tecnología para Cuba.
Entre ellos se
encuentran: autorizar a los proveedores de telecomunicaciones estadounidenses a
realizar acuerdos para establecer instalaciones de telecomunicaciones de fibra
óptica y satélite entre Estados Unidos y Cuba; otorgar licencias a proveedores
de telecomunicaciones estadounidenses para facilitar servicios de conectividad en
Cuba; conferir licencias a personas sujetas a la jurisdicción de EE.UU. para
activar y pagar a proveedores estadounidenses y de terceros países por servicios
de telecomunicaciones, radio y televisión por satélite proporcionados a
individuos en Cuba; y permitir la donación de cierto número de aparatos de
telecomunicación para el consumidor sin que sea necesaria licencia.
La política de los
Estados Unidos hacia Cuba en este tema no ha cambiado solo va de presidente en
presidente. Este es un nuevo escenario, en el cual las agresiones tienen
incidencia directa en el espacio digital cubano. Son bombardeos que aparecen
disfrazados de nobles proyectos con la intención de atraer al público, y de
hacerlo vulnerable.
Internet pone a
disposición de todas las personas la información. También es el canal para
hacer nuevas relaciones sociales, aprender y divertirse. Pero, además, Internet
es la plataforma en la que se insertan planes injerencistas y ciberataques. Son
amenazas latentes, de ahí que se impone la preparación y el conocimiento para
aprovechar las oportunidades de la red de redes con los ojos abiertos.
[1] Escrito el 11 de junio de 1892 en el
Periódico Patria.
de: Martín Guedez martinguedez@gmail.com
[nuestramerica] <nuestramerica@yahoogrupos.com .mx> a través de
returns.groups.yahoo.com
responder a: nuestramerica@yahoogrupos.com. mx
fecha: 18 de noviembre de 2016, 15:41
asunto: [nuestramerica] Fwd: Guerras sin
cañones (1,2 y 3)
lista de distribución: nuestramerica@yahoogrupos.com. mx
Filtrar los mensajes de esta lista de
distribución
enviado por: returns.groups.yahoo.com
cifrado: Estándar (TLS) Más información
Mensaje importante debido a tu interacción
con los mensajes de la conversación
COLECTIVO
PERÚ INTEGRAL
23 de
noviembre 2016
No hay comentarios:
Publicar un comentario