Columna de Juan Martorano (213)

El Golpe Cibernético contra Venezuela continua (Evaluación de la coyuntura)

Para el momento en que escribimos estas líneas, han transcurrido 15 días de la celebración de las elecciones presidenciales en la República Bolivariana de Venezuela, con el incontrovertible triunfo del actual Presidente Nicolás Maduro Moros. Dichos comicios han sido tomados por la extrema derecha venezolana como un evento desencadenante para tratar de caotizar la sociedad venezolana, sabotear la economía y generar violencia en el país.

En nuestros más recientes escritos hemos tratado de explicar y hacer públicos nuestros análisis respecto a la actual situación. Hoy queremos referirnos un poco más al denominado Golpe Cibernético o Ciberfascista como lo ha denominado el Presidente Maduro.

En un escrito anterior y en mi exposición realizada en el ADN de la Noticia el pasado jueves 8 de agosto de 2024 con la presencia del profesor Vladimir Adrianza, cité el ejemplo del gusano informático Stuxnet, un ejemplo que debemos tomar en cuenta y que nuestras autoridades y técnicos informáticos deben tener muy presente.

Importante es que antes de iniciar con nuestras reflexiones, demos una sucinta definición de lo que es guerra cibernética.

Según Richard Clarke, especialista en seguridad de EEUU, la guerra cibernética es todo un conjunto de acciones llevadas a cabo por un Estado u otro ente para penetrar en los ordenadores o redes de otro país con el objetivo de causar alteraciones o perjuicios en el mismo.

Pero, antes de entrar en materia, creo importante colocar y clarificar algunos conceptos, ya que los ataques cibernéticos posee variantes y tienen diferentes objetivos. No soy técnico en informática, soy abogado y activista en Derechos Humanos como muchos y muchas de ustedes saben, pero si tengo buenos amigos conocedores de la materia más algunas investigaciones que sustentan las afirmaciones que realizamos en nuestros escritos.

Los conceptos aquí empleados los utilicé en mi Conferencia titulada: "Ciberguerra y Geopolítica dentro del marco de la creciente Multipolaridad", la cual reiteró, está a la orden de instituciones y personas interesadas en este tema. Y aquí vamos a referirnos muy someramente a estas modalidades de guerra cibernética:

1.- Virus: Una de las formas más tradicionales de ataque. Basado en uno o varios software cuyo objetivo fundamental es alterar el normal desenvolvimiento de cualquier dispositivo informático, sin el conocimiento o permiso del usuario, principalmente para lograr fines maliciosos sobre el mismo. Por lo general los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este mismo. También pueden destruir de manera intencionada los datos almacenados en una computadora, aunque también esxisten otros más inofensivos que sólo producen molestias o imprevistos.

2.- Gusano informático: El gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos informáticos casi siempre causan perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos de la computadora de destino. Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como lo demostraron el gusano Morris y MyDoom, incluso este tipo de gusanos puede causar grandes interrupciones al aumentar el tráfico de red y otros efectos no deseados.

3.- Malware: Un malware es un software malicioso, cualquier código o programa informático, includos ransomware, troyanos o spyware, escrito intencionadamente para dañar los sistemas informáticos o a sus usuarios. Casi todos los ciberataques modernos incluyen algún tipo de malware.

4.- Ataques DOS: Generalmente conocido como ataque de denegación de servicio (DOS). Es un intento malicioso de sobrecargar de tráfico una propiedad web para interrumpir su funcionamiento normal. Puede ser de dos tipos: De desbordamiento del búferque puede hacer que una máquina consuma todo el espacio disponible en el disco duro, la memoria o el tiempo de la CPU. Esto provoca un comportamiento lento, caídas del sistema u otros comportamientos perjudiciales para el servidor, lo que genera la denegación del servicio y 2.- Ataques de inundación que es cuando se satura un servidor objetivo con una cantidad abrumadora de paquetes, en el que un actor malicioso es capaz de sobrecargar la capacidad del servidor, provocando la denegación del servicio. Para que la mayoría de ataques de inundación DOS tengan éxito, el actor malicioso debe tener más ancho de banda que el objetivo.

5.- Operaciones de ransomware: Este tipo de ciberataques pueden propagarse como un virus, infectar dispositivos a través de métodos como la suplantación de identidad (phishing) por correo electrónico y la entrega de malware de productos y servicios básicos que por lo general están automatizados. Estos ataques pueden obtener desde accesos a sistemas, robo de datos que pueden prestarse para extorsión informática. Este tipo de ataques pueden ser catastróficos para empresas o instituciones públicas y son difíciles de limpiar, porque requieren una expulsión completa del adversario para protegerse frente a ataques futuros. A diferencia del ransomware básico, que normalmente solo requiere realizar una corrección del malware, el ransomware controlado por personas seguirá amenazando sus operaciones empresariales después del ataque inicial.

Revisados estos conceptos y leídas varias opiniones de expertos en la materia, todo hace advertir que el ataque recibido por parte del portal web del CNE ha sido por una denegación del servicio.

Pero este tipo de ataques o de acciones estaban más que avisadas: El bloqueo del canal de youtube de Laiguana.tv (la cual su portal web está siendo objeto de ataques cibernéticos hoy en día), el bloqueo del canal de youtube de Al Son del 23, el bloqueo de una de las plataformas tecnológicas usadas por el comunicador Mario Silva y los dos hackeos al portal web de ensartaos.com.ve así lo confirman.

No solo ha sido el portal web del CNE el que ha sido objeto de este Golpe Cibernético y Fascista. Durante estos quince días, hemos recopilado ataques a plataformas tecnológicas siguientes:

1.- Plataforma Patria.

2.- Venapp por el Google Play Store.

3.-Sistemas de Defensa de nuestra Fuerza Armada Nacional Bolivariana, denunciado por el General en Jefe, ministro del Poder Popular para la Defensa y Vicepresidente Sectorial de Soberanía Política Seguridad y Paz, Vladimir Padrino López.

4.- Sistemas de comunicaciones del VEN 911, SAIME, SAREN, entre otros y de nuestros cuerpos de prevención y seguridad ciudadana en el país.

5.- El Sistema Nacional de Ingreso para nuestros jóvenes del Ministerio del Poder Popular para la Educación Universitaria, el cual fue prorrogado y con ello se pretende cercenar el derecho a la educación de nuestros y nuestras jóvenes.

6.- Ataques a plataformas tecnológicas e internet del servicio Metro de Caracas y Conviasa. Con ello para afectar la movilidad social de la población

7.- Posibles ataques a la plataforma eléctrica del país. No obstante no se pueden permitir la vulneración de estos sistemas por lo menos no por mucho tiempo, dada la afectación del propio sistema de internet y sobre todo a los medios de comunicación que ellos tienen aquí para reforzar su relato de represión y autoritarismo de cara al exterior, para justificar el Golpe de Estado o hasta una invasión militar de EEUU a Venezuela o la activación de la Corte Penal Internacional contra Venezuela, debido al engrosamiento del expediente de supuesta comisión de crímenes de lesa humanidad por parte del gobierno encabezado por Nicolás Maduro Moros.

Ya María Corina Machado, como empleada del imperialismo estadounidense, y particularmente en este momento del imperialismo tecnológico representado por Elon Musk, Mark Zuckenberg, Jeff Bezos, George Soros, Richard Branson, Bill Gates, entre otros, ha convocado a una "protesta mundial" este sábado 17 de agosto como continuidad del Golpe contra Maduro y de no dejar "enfriar la calle", ante la recuperación paulatina de la paz y de la consolidación de la misma, en una demostración de dominio y control absoluto de Nicolás Maduro como Presidente reelecto de la situación en el país.

No es casual ni fortuito que el Google Maps muestre, y esto gracias a un colaborador que nos lo hizo llegar, insinuaciones no tan veladas de incitar a un ataque o bombardeo sobre el Palacio de Miraflores, sede de la Presidencia de la República y principal símbolo de la disputa del poder político en el país. Pasó de seguidas a mostrar la imagen in comento para que no se diga que son ideas nuestras.

Así que no podemos bajar la guardia todavía y debemos mantener los ojos y los oídos bien abiertos.

Hemos logrado conquistar la paz, la tranquilidad, se ha venido restableciendo el comercio pero sobre todo la reposición de inventarios sobre todo de alimentos en zonas populares donde estos estaban algo escasos. Pero no podemos bajar la guardia ante el desespero y los intentos del fascismo criollo representados en las personas de Edmundo González Urrutia (el cual reaparecería en los próximos días luego de unas pequeñas vacaciones por España) y la señora de los apellidos, María Machado, con los cuales, ya se acabaron todas las excusas para no meterlos tras las rejas y evitar que nos vayamos a una Guerra Civil.

Amanecerá y veremos…

¡Bolívar y Chávez viven y sus luchas y la Patria que nos legaron sigue!

¡Independencia y Patria Socialista!

¡Viviremos y Venceremos!



Esta nota ha sido leída aproximadamente 783 veces.



Juan Martorano

Abogado, Defensor de Derechos Humanos, Militante Revolucionario y de la Red Nacional de Tuiteros y Tutiteras Socialistas. Www.juanmartorano.blogspot.com , www.juanmartorano.wordpress.com , jmartoranoster@gmail.com, j_martorano@hotmail.com , juan_martoranocastillo@yahoo.com.ar , cuenta tuiter e instagram: @juanmartorano, cuenta facebook: Juan Martorano Castillo. Canal de Telegram: El Canal de Martorano.

 jmartoranoster@gmail.com      @juanmartorano

Visite el perfil de Juan Martorano para ver el listado de todos sus artículos en Aporrea.


Noticias Recientes: