Diario de una Cuarentena: Capítulo Cuatrocientos Ochenta

Geopolítica y Ciberguerra en el marco de la nueva multipolaridad (III)

A 991 días del inicio de la contingencia en la República Bolivariana de Venezuela producto de la pandemia global de la Covid 19, en el transcurso de la semana 142 de esta contingencia, y siendo el jueves 01 de diciembre de 2022, continuaré desarrollando ahora por escrito algunas de las reflexiones que realicé sobre el título de este articulo que así mismo es el título de una conferencia que elaboré para compañeros militares en Fuerte Tiuna como indiqué en ediciones anteriores de esta columna.

En la edición anterior había quedado en la pregunta generadora del por qué la ciberguerra amenaza a la sociedad. Y las respuestas trataré de darlas en esta entrega.

La ciberguerra da miedo por dos razones fundamentales: La primera, está referida a la ciberguerra estratégica que no distingue entre los daños o las bajas civiles y/o militares. Al igual que las armas nucleares empleadas durante la Guerra Fría, las armas empleadas en la ciberguerra o cibernéticas tienen la misma probabilidad de apuntar a los recursos civiles o militares.

Aunque un arma nuclear resulta mucho más dañina y mortífera en teoría que un trozo de malware por sí solo. Un ciberataque bien perpetrado puede ocasionar perfectamente víctimas civiles. Y esto es algo que debe preocupar mucho a los gobiernos de hoy en día.

Un ejemplo de esta aseveración sería como a través de un ciberataque se puede atacar una red eléctrica que sirve a un país, que es un recurso estratégico obvio para cualquier país en el mundo de hoy en día. Ya que al inutilizar la red eléctrica de todo un país, entre los daños que podrían ocasionarse serían por ejemplo se impediría que fábricas produzcan armamento para la Fuerza Armada o la fuerza pública en las labores de seguridad ciudadana y defensa de un país, también perfectamente podría provocar accidentes de tráfico ante la inoperatividad de los semáforos; la interrupción de cirugías o la detención de aparatos a las que estarían conectados y mantienen con vida a muchas personas y básicamente acabarían con la vida de muchas personas de manera inminente y de manera directa.

La segunda razón por el que la ciberguerra es tan temible es porque realmente es difícil de determinar el responsable o los responsables de perpetrar esos ataques. Si es un Estado o si son simples hackers. Al respecto, y desde el año 2009, los EEUU cuentan con un comando de ciberguerra con más de 25 mil hombres para este tipo de acciones, nada más y nada menos.

Y por tanto, no solo los gobiernos no están obligados a rendir cuentas ni la Convención de Viena ni ningún tratado internacional que regula las guerras convencionales aplica para esta nueva modalidad de conflictos que ya estamos viviendo en la actualidad.

Un área en el que las armas cibernéticas son mucho peores que las armas nucleares es en la atribución, es decir en averiguar quién es el responsable de ese ataque y sancionar a esa persona, Estado por ese hecho. Si los gobiernos no tienen que rendir cuentas por estas acciones, y simplemente puede tachar de culpable o culpables a cualquier hacker o hackers, siempre lanzaría ataques como derribar la red eléctrica de un país, o sabotear los sistemas industriales sin ser sancionado por autoridad internacional alguna.

Los ataques realizados por hackers clandestinos, muchas veces contratados por gobiernos en este ejercicio de tercerización de los conflictos pueden devastar a países de manera preocupante. Por ejemplo, los ataques a los sistemas de servicios públicos de una nación pueden causar estragos al provocar cortes de energía generalizados.

Pero un atacante con acceso a las redes hidroeléctricas también podría causar inundaciones al abrir las compuertas de las presas, o, por el contrario, problemas en el suministro de agua a los ciudadanos de una determinada localidad o del país entero. Y estos son solo algunos ejemplos.

Los ciberataques a los sistemas informáticos de un gobierno podrían utilizarse para apoyar los esfuerzos de una guerra convencional. Dichos ataques podrían impedir, por ejemplo, que funcionarios de gobierno puedan comunicarse entre sí; permitir a los atacantes robar informaciones y comunicaciones secretas o divulgar al público datos personales de empleados, ciudadanos y hasta de efectivos militares, su número de cédula o seguridad social, información fiscal, entre otras.

Por ejemplo, según el informe sobre investigación de la supuesta interferencia rusa en las elecciones presidenciales en EEUU en 2016, la Agencia de Investigación de Internet de ese país señaló que Rusia "utilizó cuentas de redes sociales y grupos de interés para sembrar la discordia en el sistema político estadounidense. La campaña funcionó desde un programa generalizado, diseñado en 2014-2015 para socavar el sistema electoral estadounidense. Hasta una operación dirigida a principios de 2016 habría favorecido al candidato Donald Trump y desprestigiado a la candidata demócrata Hillary Clinton. Esto claramente por intereses geopolíticos".

Evidentemente Rusia negó rotundamente haber interferido las elecciones presidenciales de EEUU de ese año, pero EEUU afirma que si las interfirieron.

Sea o no ciertas estos señalamientos, lo que sí puedo señalar que este tipo de acciones si pueden intentarse y de hecho ya ha sucedido en otras ocasiones en el mundo.

Otro punto extremadamente delicado de la guerra informática es el que un grupo de hackers pueda acceder a las bases de datos militares de sus enemigos para obtener información sobre la ubicación de las tropas, así como el tipo de armas o sistemas de armas, equipos e infraestructura empleada.

Esto es debe ser motivo de preocupación tal porque en un escenario de guerra convencional, estaríamos hablando del peligro de pérdidas de vidas humanas.

Ahora imaginemos si el gobierno de EEUU vendiera este tipo de información a un grupo terrorista para dañar a fuerzas militares enemigas. Ya estamos entrando en temas escabrosos y hasta delicados.

Porque estas fuerzas irregulares y paramilitarizadas perfectamente podrían colocar un detonante activado por control remoto, realizar emboscadas, esconderse para no ser atacados por la artillería o fuego aéreo enemigo. Básicamente, siempre estar a un paso delante de las fuerzas militares hostiles.

Por otro lado, a través del ciberespionaje, robar planos, datos o informaciones de tecnología militar es altamente delicado puesto que muchos países invierten miles de millones de dólares en desarrollar nuevas tecnologías para armas y vehículos para su seguridad y defensa, solamente para desarrollarlos, ni siquiera para construirlos. Solamente con la obtención de los planos o de cualquier otra información sensible se pueden hacer unos cuantos cambios y ahorrarse miles de millones de dólares en investigaciones y desarrollo de tecnología, lo cual haría a esos sistemas de armas del país enemigo obsoletos.

Un ejemplo de esto es que EEUU acusó a China de ciberepionaje, ya que habrían utilizado hackers para robar los planos e información de su caza de combate F-21 Raptor. Tan solo unos años después de las acusaciones estadounidenses a China, el país asiático mostró y anuncio su caza de combate Chen Lu J-20, el cual tiene un aspecto bastante parecido al Raptor estadounidense, pero obviamente con mejor tecnología.

Un escenario mucho peor que el robo de información a través de ciberespionaje en el campo militar es el que se pueda robar los detalles técnicos de un arma o vehículo para hacer sistemas o armas que puedan contrarrestarlos.

Imaginemos un misil lanzado por una fuerza militar que pudiera hackearse y pudiera redirigirse a su fuente de lanzamiento, o un buque militar o una base militar, o hacerlo explotar desde su propia estructura de lanzamiento en tierra. O imaginemos que un enemigo conozca todos los detalles técnicos de un arma o sistema de armas hasta el más mínimo detalle, y eso le da la opción a la contraparte para neutralizarlos, haciéndolos completamente inútil en un escenario de guerra real y convencional.

Es por eso que se comprenda que muchos gobiernos tengan la información de su tecnología militar como altamente clasificadas. Cualquier filtración técnica de estas informaciones no solo representa una pérdida mil millonaria en avances científicos y tecnológicos que dejan de ser eficaces contra los enemigos, además que podría implicar la pérdida de vidas humanas como señalé párrafos más arriba.

Si aun no crees que la guerra cibernatica es real, en la próxima entrega colocaré algunos ejemplos reales, y trataré especialmente el caso del virus Stuxnet, de cómo el mismo colapsó la planta nuclear de Natanz, en Irán, en el año 2010.

¡Bolívar y Chávez viven y sus luchas y la Patria que nos legaron siguen!

¡Independencia y patria socialista!

¡Viviremos y Venceremos!



Esta nota ha sido leída aproximadamente 1437 veces.



Juan Martorano

Abogado, Defensor de Derechos Humanos, Militante Revolucionario y de la Red Nacional de Tuiteros y Tutiteras Socialistas. Www.juanmartorano.blogspot.com , www.juanmartorano.wordpress.com , jmartoranoster@gmail.com, j_martorano@hotmail.com , juan_martoranocastillo@yahoo.com.ar , cuenta tuiter e instagram: @juanmartorano, cuenta facebook: Juan Martorano Castillo. Canal de Telegram: El Canal de Martorano.

 jmartoranoster@gmail.com      @juanmartorano

Visite el perfil de Juan Martorano para ver el listado de todos sus artículos en Aporrea.


Noticias Recientes: