Mostrando entradas con la etiqueta Ciberguerra. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ciberguerra. Mostrar todas las entradas

lunes, 5 de octubre de 2020

LA QUINTA ESFERA DE LA GUERRA

 Cibernética


Fuentes:
Fondsk

 

Por Valentín Katasonov | 05/10/2020 |

 

Los ciberataques estadounidenses contra Rusia pueden expandirse dramáticamente este otoño.

Estados Unidos ha estado librando una guerra cibernética contra Rusia durante al menos diez años. Como dice Richard A. Clarke en Cyber ​​War (HarperCollins, 2010), asesor de seguridad de la administración presidencial de los Estados Unidos durante el gobierno de Bush Jr., «la guerra cibernética son las acciones de un Estado nacional para infiltrarse en las computadoras o redes de otro estado nacional con el fin de lograr el objetivo de causar daños o destrucción».

Hace diez años, la revista británica The Economist llamó al ciberespacio «la quinta esfera de la guerra, después de la tierra, el mar, el aire y el espacio exterior» (1). Se puede suponer que una guerra cibernética a gran escala contra Rusia comenzó en 2009, cuando se creó el Comando Cibernético de Estados Unidos (USCYBERCOM). Desde el principio, Rusia se encontró en la corta lista de los países objetivo para las operaciones planificadas por el Comando Cibernético de EE. UU.

La guerra cibernética tiene dos áreas principales: 1) la inteligencia cibernética (ciberespionaje); 2) los ciberataques.

El ciberespionaje contra Rusia se llevó a cabo incluso antes de la creación del Comando Cibernético de EE.UU. a través de la NSA, la CIA, la inteligencia militar y otros servicios especiales. Todo esto fue bien descrito por Edward Snowden. Pero los ciberataques comenzaron a llevarse a cabo desde principios de esta década; su frecuencia y escala aumentan cada año. Las principales áreas de operaciones activas en el marco de la ciberguerra son: 1) destrucción y daño a la información electrónica del enemigo; 2) propaganda: colocar materiales de propaganda en el espacio de información del enemigo; 3) bloqueo de servicios (interrupción del funcionamiento de sitios o sistemas informáticos); 4) interferencia en el funcionamiento de los equipos, su apagado o avería (ataques a las computadoras que sirven al funcionamiento de dichos equipos).

Pueden ocurrir daños a gran escala como resultado de ataques a computadoras que sustentan la vida de las ciudades, su infraestructura (sistemas de comunicación, sistemas de suministro de agua, redes eléctricas, brigadas de bomberos, transporte urbano, etc.). Existe la posibilidad de bloquear el trabajo de grandes empresas industriales, instituciones bancarias, empresas de transporte, centrales eléctricas, etc. Finalmente, el objeto de los ciberataques pueden ser sistemas de gobierno, fuerzas armadas, sistemas de armas complejas. En 2010, dejaron claro al mundo que Estados Unidos podía bloquear el funcionamiento de instalaciones estratégicamente importantes con la ayuda de «armas digitales». Luego, los servicios de inteligencia estadounidenses, junto con los servicios de inteligencia israelíes, lograron infligir graves daños a las centrifugadoras de una instalación nuclear iraní Natanz utilizando el virus informático Stuxnet.

Durante mucho tiempo, Washington ocultó cuidadosamente el hecho de la guerra cibernética contra Rusia. Las actividades del Comando Cibernético de los Estados Unidos y las organizaciones bajo su mando que realizan operaciones de guerra cibernética se clasificaron de manera confiable. Al mismo tiempo, incluso durante la época del presidente Barack Obama, Washington acusó a Moscú de librar una guerra cibernética contra Estados Unidos. Cualquier ataque de piratas informáticos que se llevara a cabo en Estados Unidos contra agencias gubernamentales, bancos, instalaciones de infraestructura, etc., Washington casi siempre las calificaba como «intrigas de Moscú». Dicen que los ataques los llevan a cabo personas detrás de las cuales se encuentra el Kremlin y que trabajan bajo las órdenes del Kremlin.

Bajo el presidente Obama, se recurrió a operaciones cibernéticas activas contra Rusia y otros países, pero con cautela. La inteligencia cibernética prevaleció. Los ciberataques seguían siendo raros, temían el «efecto bumerang». Por ejemplo, bajo Obama, funcionarios del Departamento del Tesoro de Estados Unidos propusieron abstenerse de ataques cibernéticos contra bancos extranjeros, creyendo que tales acciones podrían socavar el sistema financiero global.

Las acusaciones de que Moscú está librando una guerra cibernética una contra Estados Unidos han aumentado drásticamente desde la llegada de Donald Trump a la Casa Blanca. Moscú fue acusada de interferir en las elecciones presidenciales de 2016 con la ayuda de «tecnologías digitales». Dicen que hubo una influencia activa de Moscú en el contenido de Internet y las redes sociales a favor de Trump y en contra de los demócratas.

El Comité de Inteligencia del Senado de EE.UU. publicó este año la quinta parte de un informe de investigación secreto sobre la «injerencia rusa en las elecciones de 2016» (informe del 6 de enero de 2017). Aquí hay un extracto de ese evento: «El gobierno ruso en una actitud agresiva y multidimensional influyó o trató de influir en el resultado de las elecciones, y el presidente ruso Vladimir Putin dirigió personalmente los esfuerzos para piratear redes informáticas y cuentas asociadas con el Partido Demócrata de Estados Unidos». ¡Personalmente!

Han pasado cuatro años desde esa campaña electoral, pero no se ha presentado ninguna evidencia concreta de la interferencia cibernética de Moscú en el proceso electoral estadounidense. En marzo de 2020, un tribunal estadounidense cerró el caso contra la empresa rusa Concord Management and Consulting, de la que se sospechaba que «interfería» en las elecciones estadounidenses. También hubo otros intentos de procedimientos legales contra personas físicas y jurídicas rusas, pero todos terminaron en un fiasco. Además, se han registrado casos de falso testimonio contra esas personas por parte de algunos ciudadanos estadounidenses. El fiscal especial Robert Mueller, que investigaba la supuesta colusión entre Rusia y el equipo de Trump, se vio obligado a dimitir.

Pero no hay duda de que Washington está librando una guerra cibernética contra Rusia. El reconocimiento de este hecho vino de labios del presidente de los Estados Unidos. Donald Trump, durante una entrevista con el columnista del Washington Post, Mark Thyssen, en la Oficina Oval en julio de 2020, admitió que en 2018 autorizó un ciberataque encubierto contra la Agencia de Investigación de Internet de Rusia, con sede en San Petersburgo (2). Algunos medios de comunicación estadounidenses lo llamaron una «fábrica de trolls».

¡Y cuántas operaciones de este tipo contra Rusia hubo! Nos enteramos de que algunas de ellas son obra de los servicios de inteligencia estadounidenses de exfuncionarios del gobierno estadounidense. The New York Times (NYT) publicó un artículo en junio de 2019 sobre un aumento en el número de ataques cibernéticos estadounidenses a las redes eléctricas rusas. En estos artículos, los expertos se refirieron a fuentes no identificadas entre ex funcionarios del gobierno que brindaron esta información relevante durante la entrevista (3). Se señaló que las redes eléctricas rusas durante la primavera de 2019 fueron objeto de ataques cibernéticos masivos por parte de Estados Unidos. El propósito de los ataques era inyectar códigos maliciosos en el sistema cibernético que pudiera paralizar el funcionamiento de las redes eléctricas. La información filtrada sobre esta operación especial ha enfurecido a Trump.

En septiembre de 2018, John Bolton, entonces asesor de seguridad nacional de Donald Trump, anunció que el presidente había ampliado las capacidades de las agencias de inteligencia y el ejército para realizar operaciones ofensivas en el ciberespacio. Los detalles aparecieron dos años después. Yahoo News ha publicado revelaciones de exfuncionarios de la administración Trump sobre un decreto presidencial de Estados Unidos hace dos años. El decreto de 2018 fue clasificado (4); le dio a la CIA mayores poderes y herramientas para llevar a cabo ciberataques. Este decreto liberó a la CIA de la necesidad de justificar la elección del objetivo del ataque (estructuras empresariales, medios de comunicación, ONG) mediante una conexión con un Estado «hostil». Uno de los exfuncionarios de la administración presidencial de Estados Unidos dijo bajo condición de anonimato: “Anteriormente, era necesario durante años recolectar evidencia (en decenas de páginas) de que esta organización en particular está directamente relacionada con las autoridades referidas. Ahora, si se puede demostrar de manera aproximada que ella está actuando en interés del gobierno referido, se le pueda dar luz verde».

Además, un decreto secreto de 2018 otorgó a la CIA autoridad adicional para realizar operaciones activas destinadas a desactivar las instalaciones económicas y de infraestructura. Finalmente, la CIA recibió carta blanca para un uso más amplio de una herramienta de guerra cibernética como la publicación de pruebas comprometedoras sobre personas y entidades legales que están en la lista negra de Washington. Lo que, por supuesto, requiere una ciberinteligencia más activa en relación con esas personas.

Según Yahoo News, la CIA, a la que se le han otorgado poderes adicionales, ha realizado más de una docena de operaciones activas durante los últimos dos años. Se menciona un ciberataque contra tres bancos iraníes presuntamente vinculados al Cuerpo de la Guardia Revolucionaria Islámica. Esto terminó con el hecho de que los datos personales de millones de depositantes de estas instituciones de crédito llegaron a Internet. También se mencionó a la empresa rusa SyTech, cuyo servidor fue pirateado en julio de 2019. Los atacantes obtuvieron acceso a 7,5 TB de información. Los documentos de la empresa se publicaron en la red, de lo que se desprende que era un contratista del FSB y otros servicios especiales rusos. Los piratas informáticos estadounidenses de la CIA enviaron información sobre veinte proyectos no públicos de SyTech a los principales medios de comunicación. Los piratas informáticos de Tsereushnye compartieron la información obtenida con el grupo Digital Revolution, que un año antes pirateó el servidor del Instituto de Investigación «Kvant», que estaba bajo el control del FSB.

En octubre de 2019, el secretario del Consejo de Seguridad de la Federación de Rusia, Nikolai Patrushev, informó que se habían llevado a cabo varios millones de ciberataques en la red de organismos estatales en varios distritos federales de Rusia. Casi todos fueron rechazados con éxito. Añadió que los servicios de inteligencia estadounidenses y extranjeros están buscando «puntos débiles» en la infraestructura de información de Rusia para la posterior realización de ciberataques a gran escala. Por lo tanto, la tarea de mantener y fortalecer la seguridad de la información y digital de Rusia es cada vez más urgente.

A fines del año pasado, los medios estadounidenses informaron que la CIA y otros servicios especiales, bajo el liderazgo general del Comando Cibernético de Estados Unidos, estaban desarrollando tácticas para las elecciones presidenciales en Estados Unidos en 2020 (se llevarán a cabo el 3 de noviembre). En particular, están considerando un escenario en el que Moscú interfiere en estas elecciones, y en el que luego Washington responderá con una serie de ciberespuestas a Moscú. Si, en vísperas de las elecciones, los servicios especiales sienten el «aliento» de Moscú, comenzarán a filtrar información clasificada sobre ciudadanos rusos sospechosos de interferencia en el espacio de la información (la dirección del FSB, el Ministerio de Defensa, otros departamentos y, posiblemente, algunos oligarcas; con la excepción del Presidente de la Federación de Rusia).

Los expertos señalan que en 2016 el Consejo de Seguridad Nacional de EE.UU. desarrolló tácticas para una guerra de información con Rusia durante la campaña presidencial y las propias elecciones, pero las reacciones cibernéticas de Washington fueron extremadamente lentas. Esta vez, la CIA y otras agencias de inteligencia estadounidenses prometen que las respuestas a Moscú serán muy duras. Como señala el Washington Post el 18 de diciembre del año pasado, las medidas desarrolladas por el Comando Cibernético de Estados Unidos para las actuales elecciones son tan distintas a las propuestas en 2016 «como lo son el día y la noche».

No hay duda de que, cualquiera que sea el resultado de las elecciones estadounidenses, Moscú será acusado de «interferencia» y es probable que siga una serie de ciberataques graves contra Rusia. Entonces tenemos que prepararnos.

PD: Ya se han realizado las primeras acciones en el marco de las tácticas desarrolladas por el Ciber-Comando de Estados Unidos. En agosto de 2020 el Departamento de Estado de EE.UU. comenzó a enviar mensajes SMS a los rusos sobre una recompensa de $10 millones por datos sobre interferencia en las elecciones estadounidenses. Las presentaciones son parte del programa Rewards for Justice. El 5 de agosto de 2020, el secretario de Estado de Estados Unidos, Mike Pompeo, anunció el inicio de este programa (5).

Traducido del ruso por Juan Gabriel Caro Rivera

Notas:

1.https://www.economist.com/leaders/2010/07/01/cyberwar?story_id=16481504&source=features_box1

1.     https://www.washingtonpost.com/people/marc-a-thiessen/

2.     https://www.bbc.com/news/technology-48675203

3.     https://news.yahoo.com/secret-trump-order-gives-cia-more-powers-to-launch-cyberattacks-090015219.html

4.     https://www.buzzfeednews.com/article/christopherm51/state-department-reward-russia-election-interference-spam

Fuente: https://www.fondsk.ru/news/2020/10/01/pjataja-sfera-vojny-51953.html

https://rebelion.org/la-quinta-esfera-de-la-guerra/

 

sábado, 26 de septiembre de 2020

EL LADO OSCURO DE 5G: USO MILITAR

 


Por Manlio Dinucci

Global Research, 18 de septiembre de 2020

 

https://www.globalresearch.ca/dark-side-5g-military-use/5724231

 

La demostración del 12 de septiembre “Stop 5G” en Roma se centra acertadamente en las posibles consecuencias electromagnéticas para la salud y el medio ambiente, en particular en el decreto que impide a los alcaldes regular la instalación de antenas 5G en el municipio.

 

Sin embargo, el público italiano sigue ignorando un aspecto fundamental de esta tecnología: su uso militar. Ya lo advertimos en el manifiesto (10 de diciembre de 2019) pero con malos resultados. Los programas posteriores lanzados por el Pentágono, documentados oficialmente, confirman lo que escribimos hace nueve meses.

 

La 'Estrategia 5G', aprobada el 2 de mayo de 2020, declaró que

 

“El Departamento de Defensa debe desarrollar y emplear nuevos conceptos de operación que utilicen la conectividad ubicua que ofrecen las capacidades 5G para aumentar la efectividad, resiliencia, velocidad y letalidad de nuestras Fuerzas”.

 

El Pentágono ya está experimentando aplicaciones militares de esta tecnología en cinco bases de fuerzas aéreas, navales y terrestres: Hill (Utah), Nellis (Nevada), San Diego (California), Albany (Georgia), Lewis-McChord (Washington), Dr. Joseph Evans, director técnico de 5G en el Departamento de Defensa, en una conferencia de prensa el 3 de junio confirmó.

 

Luego anunció que las aplicaciones militares 5G pronto se probarán en otras siete bases: Norfolk (Virginia), Pearl Harbor-Hickam (Hawái), San Antonio (Texas), Fort Irwin (California), Fort Hood (Texas), Camp Pendleton ( California) y Tinker (Oklahoma).

 

Los expertos predicen que la 5G jugará un papel decisivo en el desarrollo de armas hipersónicas, incluidas las ojivas nucleares: se deben recopilar, procesar y transmitir grandes cantidades de datos muy rápidamente para guiarlos en trayectorias variables, escapando de los misiles interceptores. La misma recolección de datos es necesaria para activar las defensas en caso de un ataque con dichas armas, apoyándose en sistemas automáticos.

 

La nueva tecnología también jugará un papel clave en la red de batalla, pudiendo conectar millones de equipos de radio de dos vías en un área limitada.

 

5G también será extremadamente importante para los Servicios Secretos y las Fuerzas Especiales: hará posible sistemas de espionaje mucho más efectivos y aumentará la letalidad de los asesinos de drones.

 

Estas y otras aplicaciones militares de esta tecnología ciertamente se están estudiando en China y otros países también. Por lo tanto, el 5G en curso no es solo una guerra comercial.

 

El documento estratégico del Pentágono lo confirmó: “Las tecnologías 5G representan capacidades estratégicas cruciales para la seguridad nacional de Estados Unidos y para la de nuestros aliados”. Por tanto, es necesario “protegerlos de nuestros adversarios” y convencer a nuestros aliados de que hagan lo mismo para garantizar la “interoperabilidad” de las aplicaciones militares de 5G en el marco de la OTAN.

 

Esto explica por qué Italia y otros aliados europeos de EE. UU. Han excluido a Huawei y otras empresas chinas de las licitaciones de suministro de equipos de telecomunicaciones 5G.

 

“La tecnología 5G” - explica el Dr. Joseph Evans en la conferencia de prensa en el Pentágono - “es vital para mantener las ventajas militares y económicas de Estados Unidos”, no solo contra sus adversarios, especialmente China y Rusia, sino contra sus aliados.

 

Por esta razón,

“El Departamento de Defensa está trabajando en estrecha colaboración con socios industriales, que invierten cientos de miles de millones de dólares en tecnología 5G, a fin de explotar estas inversiones masivas para aplicaciones militares de 5G”, incluidas las “aplicaciones de doble uso” militares y civiles. . .

 

En otras palabras, la red comercial 5G, construida por empresas privadas, es utilizada por el Pentágono a un costo mucho menor de lo que sería necesario si la red se construyera únicamente con fines militares.

 

 Los usuarios comunes, a quienes las multinacionales 5G venderán sus servicios, van a pagar por una tecnología que, como prometen, debería “cambiarnos la vida”, pero que al mismo tiempo se utilizará para crear una nueva generación de armas. por una guerra, es decir, el fin de las generaciones humanas.

 

Fuente: https://www.globalresearch.ca/dark-side-5g-military-use/5724231

 

jueves, 13 de junio de 2019

EL BIG DATA CAMBIÓ LA POLÍTICA (Y EL PODER Y LA GUERRA) PARA SIEMPRE



11 Jun 2019, 5:00 am.

A medida que ha evolucionado la globalización neoliberal en las últimas décadas, la industria de medios de comunicación se ha afianzado como un poder global tan preponderante (y a veces superior en su capacidad de influencia) como los Estados-nación.

Esta industria ya no actúa como un intermediario o interlocutor entre las distintas tendencias y fuerzas sociales que hacen vida en una sociedad determinada. Ni siquiera lo hace a nombre de los partidos políticos o instituciones clásicas de la democracia representativa contemporánea.

"Su poder, ahora mismo, reside en su capacidad para influir en el poder: el poder de los gobiernos, jueces y legisladores; el poder de la política; el poder de decisión de los ciudadanos", resalta un artículo de Estefanía Avella y Omar Rincón en la revista Nueva Sociedad.

Ya en el siglo XVIII, los medios de comunicación eran catalogados como el "Cuarto Estado", por su influencia cada vez más decisiva en los asuntos de gobierno en cierta condición de horizontalidad con los poderes clásicos de la democracia moderna: el poder legislativo, ejecutivo y judicial.

Tres siglos después, esta descripción adquiere un mayor grado de realismo, toda vez que los medios de comunicación pasan a ser un factor central en tiempos electorales y en la definición de las inclinaciones políticas y culturales de la sociedad global.

La industria de medios, de igual forma, no escapa de la concentración y centralización que actualmente vive el sistema capitalista como tendencia general.

Según el brazo comunicacional del Foro Económico de Davos, sólo nueve corporaciones privadas (en su mayoría estadounidenses) controlan el panorama de medios globales televisivos y digitales. Entre las corporaciones más resaltantes se encuentran News Corporation, Time Warner, Disney, Comcast, entre otras, que han copado casi a totalidad el tablero mediático.

La conclusión política de este fenómeno es tan obvia como preocupante: la capacidad de influencia del cartel mediático estadounidense es parcialmente incontenible por parte de las instituciones clásicas del Estado-nación y de la democracia contemporánea, logrando un enorme poder de penetración sobre las expectativas, inclinaciones políticas, gustos y comportamientos culturales de la sociedad global en su conjunto.

***

Pero sin lugar a dudas estamos en una nueva etapa de este fenómeno de mediatización de la vida política y social en general. Se le conoce como Big Data.

"Google es más poderoso de lo que la Iglesia nunca fue", sentenció Julian Assange en alguna oportunidad. Quien hoy está sufriendo diversas torturas por las razones que todos sabemos, ampliaba esa hipótesis afirmando:

"¿Por qué es más poderoso (refiriéndose a Google)? Porque antaño no era tan fácil que el centro controlase a la periferia, puesto que en la Iglesia existía el Vaticano, pero también representantes locales. En Google todo está mediado por el centro de control, como si solo el Vaticano existiese, como si cada persona tuviese contacto directo con un solo confesionario".

Las transformaciones científicas y tecnológicas en tiempos recientes que ha experimentado el capitalismo global, han hecho de la información un escenario de batalla estratégico donde se disputan desde intereses políticos locales, hasta grandes tendencias del tablero geopolítico actual.

Allí es donde entra el Big Data, la última gran tecnología de procesamiento de datos informáticos que está cambiando notablemente no sólo las capacidades para influir en el comportamiento político, sino en la filosofía (y aplicación) de la guerra moderna.

En una entrevista realizada por el medio The Clinic al experto en Big Data, Martín Hilbert, éste comentó sobre el uso de esta herramienta por parte de Donald Trump, a partir de la infraestructura de Facebook, Google y otras compañías.

Hilbert afirmó:

"Claro, esos son los datos que Trump usó. Teniendo entre 100 y 250 likes tuyos en Facebook, se puede predecir tu orientación sexual, tu origen étnico, tus opiniones religiosas y políticas, tu nivel de inteligencia y de felicidad, si usas drogas, si tus papás son separados o no. Con 150 likes, los algoritmos pueden predecir el resultado de tu test de personalidad mejor que tu pareja. Y con 250 likes, mejor que tú mismo. Este estudio lo hizo Kosinski en Cambridge, luego un empresario que tomó esto creó Cambridge Analytica y Trump contrató a Cambridge Analytica para la elección".

Hillbert complementó argumentando que

"usaron esa base de datos y esa metodología para crear los perfiles de cada ciudadano que puede votar. Casi 250 millones de perfiles. Obama, que también manipuló mucho a la ciudadanía, en 2012 tenía 16 millones de perfiles, pero acá estaban todos. En promedio, tú tienes unos 5000 puntos de datos de cada estadounidense. Una vez que clasificaron a cada individuo según esos datos, lo empezaron a atacar. Por ejemplo, en el tercer debate con Clinton, Trump planteó un argumento, ya no recuerdo sobre qué asunto. La cosa es que los algoritmos crearon 175 mil versiones de este mensaje –con variaciones en el color, en la imagen, en el subtítulo, en la explicación, etc.– y lo mandaron de manera personalizada".

Por último, el experto comentó:

"Por ejemplo, si Trump dice estoy por el derecho a tener armas, algunos reciben esa frase con la imagen de un criminal que entra a una casa, porque es gente más miedosa, y otros que son más patriotas la reciben con la imagen de un tipo que va a cazar con su hijo. Es la misma frase de Trump y ahí tienes dos versiones, pero aquí crearon 175 mil. Claro, te lavan el cerebro. No tiene nada que ver con democracia (…) te dicen exactamente lo que quieres escuchar".

***

Por otro lado, esta tecnología también está cambiando las estructuras de la guerra moderna y su aplicación en el terreno. Como dato material tenemos el lanzamiento del proyecto Jedi (2018), con el cual el Ejército de los Estados Unidos plantea una nueva etapa de "guerra algorítmica".

Este tipo de guerra consistiría en una sinergia entre datos informáticos en zonas de conflicto, inteligencia artificial militarizada y uso de drones y otros armamentos a distancia, para identificar objetivos y mejorar las operaciones terrestres y aéreas en países denominados "hostiles" a los intereses geoestratégicos de los Estados Unidos.

En política, Dejar estos espacios vacíos es un error estratégico.

El uso de la tecnología de datos abre paso a nuevos métodos de guerra y combate militar, donde la superioridad en el manejo de la información y el procesamiento de la misma puede cambiar los equilibrios de poder en la guerra del futuro.

Contrario a los parámetros clásicos de la guerra moderna, los combates del siglo XXI sustituyen los enfrentamientos abiertos por los ataques quirúrgicos, la ventaja técnica del armamento por el manejo informativo de la situación, y los bombardeos a gran escala por la guerra cibernética o digital que pueda socavar la estabilidad y el apresto del Estado víctima.

El uso de la tecnología de datos ha logrado combinar, como en ninguna otra etapa de la historia humana, las fronteras entre espionaje, política y guerra. Sobre ello el ex funcionario de la CIA y la NSA, Edward Snowden, afirmó que el gobierno de los Estados Unidos tiende a secuestrar y militarizar las innovaciones en el ámbito de las telecomunicaciones, aprovechándose del deseo humano natural de comunicarse y explotándolo para conseguir poder ilimitado.

Concretamente, Snowden afirmó: "Tomaron nuestra capacidad nuclear y la transformaron en el arma más horrible que el mundo había presenciado", argumentando que en el siglo XXI se está observando la misma tendencia, pero con las ciencias de la computación: "Su alcance es ilimitado... ¡pero las medidas de su salvaguardia no! (...) Es a través del uso de nuevas plataformas y algoritmos (…) que pueden cambiar nuestro comportamiento. En algunos casos, son capaces de predecir nuestras decisiones, y también pueden empujarlas hacia diferentes resultados", declaró Snowden.

También afirmó que "tienen cientos y cientos de páginas de jerga legal que no estamos calificados para leer y evaluar y, sin embargo, se consideran vinculantes para nosotros. Y ahora estas instituciones, que son tanto comerciales como gubernamentales, (...) lo han estructurado y afianzado hasta convertirlo en el medio de control social más efectivo en la historia de nuestra especie". 

***

La relación entre los gigantes tecnológicos de Google, Facebook y Amazon con el gobierno de los Estados Unidos es simbiótica desde sus orígenes. Las sanciones recientes contra la empresa de telecomunicaciones china Huawei, y el acompañamiento a la retórica antirrusa luego de las elecciones de 2016, en las que resultó electo Donald Trump, así lo confirman.

Estas corporaciones tecnológicas concentradas forman parte del poder geopolítico estadounidense y están siendo empleadas para sostener la hegemonía (en etapa de crisis frente al ascenso de China y Rusia) del Imperio estadounidense.

Las consecuencias materiales del poder de estas corporaciones no sólo concluye en las labores de espionaje e inteligencia abusiva de la privacidad de los propios ciudadanos estadounidenses, bajo la narrativa de mejorar la "lucha contra el terrorismo". Va mucho más allá.

En términos geopolíticos, este poder tecnológico se ha instrumentado para bloquear, en el marco de una ofensiva global de censura, el funcionamiento de medios alternativos, propiedad de "Estados rivales" como Rusia e Irán.

Recientemente, las plataformas de Facebook y Youtube censuraron a la estatal rusa Russia Today y las iraníes Press TV e Hispan TV, con el objetivo de reducir su audiencia y contrarrestar las narrativas anti-hegemónicas que han venido surgiendo en los últimos años desde centros geopolíticos enfrentados a Washington.

***

Pero en lo que corresponde a operaciones políticas e informativas en tiempos electorales, estas grandes empresas también están transformando las herramientas de influencia, captación de votantes y penetración en el electorado, a los fines de solidificar determinadas inclinaciones políticas.

El caso más resaltante y actual de este nuevo fenómeno fue el uso de WhatsApp en la elección presidencial brasileña de 2018, que culminó con la victoria del derechista Jair Bolsonaro.

El signo de esta elección fue la desinformación, por un lado, y el uso del WhatsApp como una notable herramienta para remodelar el comportamiento político y electoral de la sociedad brasileña, por otro.

El medio The Conversation relató cómo funcionó la estrategia: "Usando WhatsApp, un servicio de mensajería propiedad de Facebook, los partidarios de Bolsonaro entregaron una avalancha de desinformación diaria directamente a los teléfonos de millones de brasileños".

Esto fue desarrollado a tal punto que "incluían fotos ilustradas que retrataban a miembros del Partido de los Trabajadores que celebraban con el comunista Fidel Castro después de la Revolución Cubana, clips de audio manipulados para tergiversar las políticas de Haddad y verificaciones falsas que desacreditaban las auténticas noticias".

"La estrategia de desinformación fue efectiva porque WhatsApp es una herramienta de comunicación esencial en Brasil, utilizada por 120 millones de sus 210 millones de ciudadanos. Dado que los mensajes de texto de WhatsApp son reenviados y reenviados por amigos y familiares, la información parece más creíble", apuntó el medio.

 

***

Sin embargo, el uso de estas nuevas estrategias no deben verse como hechos aislados. Corresponden al portafolio de operaciones políticas y de propaganda de nuevo tipo de la mediatizada derecha alternativa, capitaneada por el ex asesor de Donald Trump, Steve Bannon.

Un artículo del británico The Guardian sobre las estrategias de Bannon, recalcó el uso de plataformas de Big Data como Cambridge Analytica para mejorar la penetración de determinadas ofertas electorales, el empleo de la desinformación para abrumar al adversario y la instrumentación de políticas de identidades audaces, acompañadas de un discurso polémico, disruptivo y de impugnación al orden.

A escala política, son diversas las lecciones que deben extraerse de estos nuevos fenómenos sociales y el uso político que las fuerzas de extrema derecha le han dado en época reciente.

Los canales de comunicación han abandonado los espacios tradicionales (televisión, radio, prensa, etc.) para abrir paso a nuevas tecnologías que ahora se introducen en el consumo masivo de jóvenes.

Siendo así, la estrategia para una comunicación nacional-popular, de orientación crítica y movilizadora, debe hacer un uso creativo de estas herramientas para contrarrestar el vaciamiento político que se propone desde la derecha.

La desconfianza en los medios tradicionales debe asumirse como una realidad. Y ante eso, es prioritario buscar en las nuevas tendencias culturales de la juventud, en sus exigencias y aspiraciones colectivas, los insumos para disputar el sentido común y los contenidos socioculturales e informativos que le dan forma.

Dejar estos espacios vacíos es un error estratégico.
 
Somos un grupo de periodistas e investigadores independientes dedicados a estudiar la guerra contra Venezuela y el conflicto global. Nuestro contenido es totalmente libre. si deseas contribuir con nuestro trabajo puedes hacerlo aquí ←


jueves, 27 de septiembre de 2018

REFLEXIONES SOBRE LA CIBERGUERRA



27/09/2018

La Guerra podría estar mutando

La naturaleza de la guerra está cambiando y acciones que actualmente no son consideradas como “guerra” podrían convertirse en los principales medios a través de los cuales la guerra se librará en el futuro.

Existen diferentes definiciones del término “Guerra cibernética”, de las cuales se derivan distintas comprensiones de sus consecuencias y las medidas preventivas.  En términos estrictos, se refiere a ataques masivos organizados por un Estado, similares a una guerra convencional, pero también se lo usa en forma más general.  Asimismo, el concepto “guerra” se utiliza a menudo figurativamente, como en guerra económica, guerra contra la droga o el terrorismo.  La Unión Interparlamentaria adoptó una resolución en 2015 titulada “Guerra cibernética: una amenaza seria a la paz y la estabilidad global”; resolución que señala: “…la guerra cibernética incluye, aunque no está necesariamente limitada a ellas, operaciones contra computadoras o sistemas de computación a través de un flujo de datos como medio y método de guerra, cuyo objetivo es recolectar inteligencia con fines económicos, políticos o de desestabilización social o de la que puede razonablemente esperarse que cause muerte, heridas, destrucción o daño durante conflictos armados, aunque no exclusivamente en ellos”.

La ciberguerra

La ciberguerra podría reemplazar asesinatos en masa y bombardeos como la vía preferida para forzar a un adversario a rendirse.

Es cada vez más evidente que la seguridad de los dispositivos de IoT (la Internet de las Cosas, por sus siglas en inglés), es inadecuada, lo que podría tener consecuencias catastróficas.  Es más, a diferencia de las armas físicas, las ciberarmas pueden ser replicadas esencialmente a costo nulo, por lo que su producción y almacenamiento presentan peligros aún más grandes que en el caso del armamento físico.

El incidente WannaCry puede ser considerado un preaviso de lo que viene: un ciberataque con apoyo estatal contra la infraestructura de otro país (por ejemplo la red eléctrica, el sistema de control de vuelos, los sistemas informáticos de gobierno, etc.). Este tipo de ataque podría paralizar un Estado del mismo modo que un bombardeo aéreo intensivo.

Con la creciente importancia de las tecnologías de información y comunicación (TICs) y la creciente dependencia de casi todo respecto a ellas, podríamos alcanzar un escenario en el cual la fuerza puede ser usada efectivamente para destruir sistemas de TICs, alcanzando así el deseado objetivo de forzar al adversario a rendirse sin tener que matar personas directamente o bombardear instalaciones.

Esto es muy diferente del actual uso bélico de las TICs, que se destina (1) para mejorar el rendimiento de sistemas de armas como artillería, misiles, etc.; (2) para mejorar el rendimiento de sistemas de reconocimiento e inteligencia como radares, satélites de vigilancia, etc.; y (3) para mejorar la logística, por ejemplo en la optimización de rutas de transporte para soldados, equipamiento, suministros, etc.

Y es diferente del desarrollo y despliegue de “robots asesinos” o, por su nombre correcto, sistemas autónomos de armas letales.

Convención Digital de Ginebra

Es necesario un Tratado, a través del cual los Estados acuerden –entre otras cosas– no atacar la infraestructura digital civil en tiempos de paz, no adquirir ni almacenar software malicioso e informar de inmediato a fabricantes involucrados al identificar vulnerabilidades en software o hardware.

En mayo de 2017, Wikileaks publicó información sobre el uso por parte de la Agencia Central de Inteligencia de los EEUU (CIA), de diversas herramientas de hackeo y software malicioso.  De acuerdo con esa información, las herramientas en cuestión incluían malware que puede ser usado para infectar varios dispositivos de la Internet de las Cosas, incluyendo equipos hogareños de TV, que pueden ser utilizados para monitorear conversaciones cerca del equipo, aun cuando el usuario cree que el aparato está apagado.  Además, capacidades similares pueden usarse para infectar smartphones y convertirlos en dispositivos de monitoreo, aun cuando el usuario piensa que están apagados.

Peor todavía, de acuerdo a la información publicada por Wikileaks, la CIA ha perdido el control sobre su arsenal de herramientas de hackeo, las que ahora están a disposición de otras entidades, incluyendo posibles ciber-criminales.

Más grave aún, estas herramientas están diseñadas para encubrir a quien las usa, por lo que los ataques realizados con ellas no pueden ser rastreados hasta su fuente.  En vez de ello, se traspasa la aparente responsabilidad a un tercero sin relación alguna, quien entonces es acusado de haber perpetrado el ataque.

Más recientemente, el ataque WannaCry de mediados de mayo 2017 motivó a Microsoft a renovar el llamado que hiciera pocos meses antes a una Convención Digital en Ginebra.

Microsoft planteó tres propuestas específicas:

§  Cláusulas para un tratado vinculante
§  Un acuerdo entre compañías de alta tecnología
§  La creación de una organización dedicada a atribuir responsabilidades por ciberataques, esto es, a determinar quién inició el ciberataque.

Sin embargo, podríamos ir más allá de lo que propone Microsoft respecto a cláusulas de un tratado y convocar a todos los Estados a acordar, en un instrumento vinculante bajo el derecho internacional:

§  que Internet debe ser usada sólo para propósitos pacíficos
§  que sea considerado como ciberataque ofensivo toda forma de vigilancia y/o escucha del objetivo de vigilancia que no sea necesaria, proporcionada y autorizada por las cortes nacionales.
§  no dirigir, llevar a cabo ni promover ciberataques ofensivos, en particular aquellos dirigidos a particulares o infraestructura crítica
§  limitar la investigación y capacidades sobre ciberguerra, y las operaciones cibernéticas exclusivamente a mecanismos de defensa que no incluyan contrataques
§  no producir, obtener o favorecer la producción de herramientas y/o software malicioso que pueda ser usado para ciberataques ofensivos
§  colaborar con todos los esfuerzos para detectar, detener, buscar respuestas y recuperarse de ciberataques
§  reportar a los vendedores cualquier vulnerabilidad descubierta
§  hacer seguimiento con los vendedores para asegurar que las vulnerabilidades conocidas hayan sido reparadas
§  no almacenar, vender o explotar cualquier vulnerabilidad conocida que pudiera ser usada para ciberataques ofensivos.

Este acuerdo vinculante debería también prohibir la vigilancia masiva.

Vigilancia masiva

La vigilancia de ciudadanos, salvo cuando sea ordenada individualmente por un juez, viola los derechos humanos, no es efectiva y es una forma de ataque cibernético.

Es bien conocido que muchos Estados, incluyendo Estados que se consideran democráticos, han implementado la vigilancia masiva.  En este contexto, la “vigilancia masiva” es cualquier forma de vigilancia y/o escucha del objeto de vigilancia que no sea necesaria, proporcionada y autorizada por las cortes nacionales.

El objetivo declarado de dicha vigilancia es combatir lo que el Estado en cuestión considera terrorismo.  Pero dicha vigilancia no es y no puede ser efectiva para contrarrestar actos individuales de violencia: ¿podría por ejemplo prevenir atracos a los bancos?

Es urgente reconocer que las actuales formas de vigilancia masiva violan el derecho humano a la privacidad y constituyen una forma de ciberataque.

El Relator Especial sobre privacidad del Consejo de Derechos Humanos de la ONU ha convocado grupos de trabajo para discutir este asunto.


Richard Hill, APIG.http://www.apig.ch and http://www.hill-a.ch




Artículo publicado en la Revista América Latina en Movimiento: Paz y NoViolencia: Rebeldía a un sistema violento 17/09/2018