Go to the content

David Díaz Ríos

Go back to Blog
Full screen All versions

Guerras sin cañones (I, II y III Partes)

November 18, 2016 16:28 , by David Díaz Ríos - 0no comments yet | No one following this article yet.
Viewed 100 times



Guerras sin cañones (Parte I)

Mientras una parte de la sociedad, trabaja, para que cada paso del hombre sea en favor del desarrollo social y científico, existen otros que con el mismo esfuerzo, construyen los logros en armas de guerra y elementos de prepotencia ante y contra los demás.
 
Podríamos hablar de la dinamita, la cual fue un elemento de muerte durante la I Guerra Mundial. Otro caso fue el de la fusión nuclear, que además, se convirtió durante el segundo conflicto mundial, en las cuales se convirtieron en un mecanismo de fuerza al terminar esta en el enfrentamiento, conocido como guerra fría, entre el bloque capitalista y el bloque socialista, aunque en verdad, debiéramos hablar de los Estados Unidos de América y la ya desaparecida Unión de Repúblicas Socialistas Soviéticas (URSS).
 
14997138_1018573741599425_834512315_n
 
Como parte del desarrollo tecnológico, a finales del siglo XX, apareció Internet. Y así cambiaron muchas de las concepciones del mundo moderno, pues a solo un clic tenemos a disposición información necesaria.
Información. Una interesante palabra para el filósofo, economista  e historiador escocés David Hume, pues en fechas tan lejanas como el siglo XVIII planteó que “quien tiene saber, tiene poder”. ¿Acaso el saber no implica tener dominio de información? Dos palabras claves que han transversalizado numerosos procesos y períodos históricos pasados y presentes.
Otras personas en épocas más actuales han hecho referencia a la vinculación de la información con el poder y el control. Así expresó Zbigniew Brzezinski, asesor de Seguridad Nacional durante el gobierno del Presidente James Carter: “el Poder Global debe desempeñarse en la dominación cultural, y ejercerse mediante su hegemonía sobre las comunicaciones globales, las diversiones populares y la cultura de masas”.
 
Una vez más vemos la aplicación de antiguos métodos, que son redireccionados y reelaborados, sin embargo la esencia es invariable. ¿Por qué? Es que en la antigüedad el poder se aplicaba contra el pueblo, pues  los sacerdotes egipcios controlaban el conocimiento, y utilizaban la información para afianzar su poder en el imperio.
 
A las anteriores key words, se suma otra: hegemonía. ¿Esa inofensiva tríada podría ocasionar una guerra?
 
Una guerra fuera del mapa
 
En la actualidad, parte de los conflictos que guardan intereses geopolíticos, comienzan preparando el terreno fuera del espacio físico. Internet se ha convertido en esa nueva plataforma que además de ofrecer informaciones y entretenimiento, es el espacio propicio para una guerra no convencional.
Los pasos gigantes de la red de redes, traducidos en el acceso desde cualquier parte del mundo y a través de disímiles dispositivos, permiten que el mapa de guerra sea virtual. Y como para todo hay un término, aquí lo presentamos: ciberguerra.
 
15033672_1018573761599423_1149534344_n
 
En inglés cyberwar, en español se conoce como guerra digital o ciberguerra, y hace referencia al “desplazamiento de un conflicto generalmente de carácter bélico, que toma el ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales, o sea, el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante”.
 
Esta guerra no dispara balas sino que bombardea con información, comunicaciones, algoritmos. Es una invasión que ha originado en el mundo sabotajes, espionaje, controles estrictos de banco, interferencia en la automatización de los aeropuertos y en sistemas estatales.
 
Ya en el 1995 del pasado siglo, EE.UU., se  preparaba para graduar a sus primeros 16 especialistas de guerra informática. Como planteara Donald Rumsfeld: “Internet es el nuevo escenario de la guerra contra el terror”, y ya en el 2003 apareció uno  de los primeros documentos sobre la ciberguerra y el cibercomando en Estados Unidos.
 
Basta una primera acción
 
La primera batalla abierta en el ciberespacio ocurrió contra del proyecto de desarrollo nuclear iraní. Este ataque fue combinado entre Estados Unidos e Israel, y en él se utilizó el virus informático conocido como STUXNET.
 
Este virus según informaciones ofrecidas por el diario The New York Times,eliminó aproximadamente la quinta parte de las centrífugas nucleares de Irán, y ayudó a retrasar la salida de las primeras armas nucleares del país pérsico. El código maligno estaba diseñado para afectar los controladores Siemens de las centrífugas para el tratamiento de Uranio.
 
“Para comprobar el virus, tienes que conocer las máquinas”, dijo un experto estadounidense en inteligencia nuclear. “La razón por la que el virus ha sido eficaz es que los israelíes lo probaron”
 
Sin dudas, es un interesante escenario en el que todos, sin quererlo, estamos inmersos. Esta forma de guerra, mediada por la tecnología, es muestra de que el desarrollo de la ciencia puede tomar rumbo pacífico o destructivo. Las ciberarmas tienen misiles de alcance en áreas como la biotecnología y la nanotecnología, con el objetivo de llevar la ciencia a la máxima expresión con la intención de ejercer hegemonía.
 
 

Guerras sin cañones (Parte II)

 
15046359_1021621271294672_649432418_n
 
Tal y como referenciamos en la primera parte de esta serie, Internet constituye un medio para ejercer dominación y control geopolítico, de ahí que sea una herramienta de lo que hoy conocemos como guerra no convencional. Claro, que este fin no es sorprendente, pues en sus inicios, Internet no  estaba diseñado para el consumo público, sino para usos militares.
 
¿Cómo surgió Internet? Su inicio fue una fase investigativa a través de ARPANET, órgano de investigaciones científicas del Sistema Nacional de Defensa de Estados Unidos; después pasó a una etapa académica y luego se completó con la etapa comercial.
 
Indiscutiblemente el hecho de globalizar el empleo de esta plataforma digital fue de gran utilidad, pues mientras más personas la usaran, más fácil resulta llegar a un determinado objetivo. Internet permite una comunicación más rápida entre personas distantes, y al  transgredir fronteras es el canal  para transmitir mensajes que pueden ser ciertos o falsos, que pueden edificar o destruir.
Por tanto podríamos afirmar que Internet es el arma de ataque y a la vez el arma de defensa.
 
Y con Internet, las redes sociales. En ellas interactúan millones de personas a la vez, lo que les otorga en esencia una inmediatez, legitimidad y credibilidad sin precedentes.
 
15044632_1021621274628005_1005592405_o.png
 
Las redes sociales, además del carácter lúdico que poseen (establecer comunicación con amigos distantes, jugar, compartir contenidos, gustos, crear nuevas relaciones), se emplean para movilizar o generar matrices de opinión respecto a un determinado tema.
 
¿Qué nación está dispuesta a que otra bombardee su realidad con subliminales mensajes? La respuesta sobra, ¿no? Entonces, ¿puede considerarse que esta manera más horizontal de establecer la comunicación constituye un asunto de seguridad nacional para los países del  mundo?
 
Estados Unidos así lo considera, por tanto, además de observar los sistemas de comunicación de los países aliados, monitorea a sus enemigos. Para  ello,  el 14 de febrero de 2006 creó el Grupo de Tareas para la Libertad Global de la Red (Global Internet Freedom Task Force, GIFTF, por sus siglas en inglés), una organización multiagencias subordinada al Departamento de Estado, y se concentra especialmente en supervisar a China, Irán y Cuba.
 
Catacumbas virtuales emergen a la superficie
 
En un sentido general, las redes sociales pueden definirse como un intercambio dinámico entre personas, grupos e instituciones. Una red social es un sistema abierto y en construcción permanente  que involucra a conjuntos de personas, las cuales se identifican con las mismas necesidades, problemáticas, preferencias y se organizan para potenciar sus recursos.
 
En términos de ciberguerra, las redes sociales se emplean como parte de ese instrumental, y el objetivo es hacer un llamamiento a la rebeldía y/o a la indisciplina social.
 
“Hay una especie de catacumbas virtuales, es decir, la gente se articula, se organiza, crea relaciones, que son a veces relaciones muy fuertes en esos espacios digitales. hay procesos donde esas catacumbas virtuales emergen a la superficie, a veces no hace falta, necesariamente que haya un proceso de crisis, aunque debe haber condiciones sociales que lo permitan”, comentó Rosa Miriam Elizalde.
 
Las redes sociales son nichos de información, y como es fácil su acceso, puede ser manipulada por cualquier organización o país, para insertar determinadas ideas, contenidos o símbolos con el objetivo de subvertir el orden y lograr realmente un movimiento en el espacio físico.
 
Muchos ejemplos a nivel internacional así lo demuestran. Inglaterra, Ucrania, Venezuela, Egipto, Irán, son solo algunos países en los que las redes sociales se han utilizado como mecanismos para establecer caos interno y cambios políticos desde el exterior.
 
“Hay un estudio formidable, que se hizo en 2011 en Londres cuando las grandes movilizaciones que sacó a la gente para las calles. Ahí utilizaron las redes sociales y prácticamente las acciones más violentas se generaron a través de rumores que eran mentiras”, explicó Elizalde.
 
Esa es la otra cara de la moneda. Ya es indiscutible que la comunidad de inteligencia de EE.UU. a partir del bum tecnológico de las redes sociales, les han otorgado la importancia que tienen políticamente. Para comenzar, citemos las palabras de Hillary Clinton durante su toma de posesión como Secretaria de Estado, el 21 de enero del 2009: “…es necesario utilizar la fuerza de internetcontra los países que combaten los medios de comunicación estadounidenses, sobre todo empleando Facebook, YouTube, Flicker y Twitter para hacer llegar allí las voces de EE.UU…”
 
Pero sus declaraciones no quedaron ahí, pues meses más tarde, el 9 de agosto del 2009, ante las cámaras de la CNN, Clinton confirmó algo que hasta ese momento negaban sus funcionarios: “…Estados Unidos desempeñó un papel muy importante en la supuesta «revolución verde» en Irán y fabricó falsos mensajes de iraníes, divulgados a través de Twitter…entre bambalinas, nosotros hicimos mucho. Como usted sabe, la juventud…, uno de nuestros jóvenes, del Departamento de Estado, recibió un Twitter «Continúen», a pesar de que ellos habían planificado una parada técnica. Así que nosotros hicimos mucho por reforzar a los que protestaban sin mostrarnos. Y seguimos hablando con ellos y apoyando a la oposición.”
 
Antes estas afirmaciones, ¿podemos seguir pensando que Facebook, Twitter, YouTube, y muchas otras son simples redes sociales para buscar o compartir con amigos? ¿Por qué esta doble condición de las redes sociales?
 
Existe una teoría detrás de las redes sociales, y sostiene que las personas del planeta están relacionadas entre sí por no más de seis personas. Se conoce como Teoría de los seis grados de separación. Básicamente, significa que si tomamos dos personas diferentes del planeta y tratamos de ver si conocen gente en común llegaremos a la conclusión de que están conectadas por una cadena de personas conocidas que tiene, como máximo, cuatro intermediarios.
Interesante, ¿no? Esa es la razón por la que se esparcen rápidamente los mensajes alrededor del mundo. La intención continúa siendo igual, imponer, dominar, controlar y bombardear a través de ideas.
 
Hoy Internet y las redes sociales han modificado las costumbres del ser humano, hasta en el propio concepto de guerra. Los espacios físicos ya no son los protagonistas de los hechos, ahora los espacios virtuales son los propicios para forjar pensamientos de un grupo, una población, una nación. Ese es el espacio donde “los amigos”, son llamados a levantarse, con otros colores y significados, ante el poder constitucional.
 
 

Guerras sin cañones (Parte III y Final)

 
seguridad-ciberguerra_hi
 
En una ocasión José Martí escribió: “A un plan obedece nuestro enemigo: el de enconarnosdispersarnos, dividirnos, ahogarnos. Por eso obedecemos nosotros a otro plan: enseñarnos, burlarlo, hacer por fin nuestra Patria Libre. Plan contra plan. Sin plan de resistencia no se puede vencer un plan de ataque”[1].
 
En la primera y segunda parte de esta serie, hemos hecho alusión al desarrollo de las tecnologías de la información y las comunicaciones y cómo se emplean con fines bélicos. Lo que se traduce en que, para numerosos países, la comunicación, como sistema inmunológico, constituye un asunto de Seguridad Nacional.
 
En este contexto, también se inserta Cuba, que ha recibido numerosas agresiones en el campo mediático tecnológico por parte de Estados Unidos, pues como dijo su actual presidente se cambian los métodos, no las intenciones.
 
Y si de métodos nuevos se trata, la ciberguerra es uno de ellos. ¿Por qué EE.UU., presta tanta importancia a Cuba? En la toma de posesión del presidente George. W. Bush, representantes del espionaje estadounidense declararon que Cuba representaba una amenaza para la Seguridad Nacional de Estados Unidos, pues según dijeron, la Isla contaba con capacidad para lanzar ataques cibernéticos.
 
¿Cómo un país del tercer mundo y además bloqueado tendría la tecnología suficiente para atacar a una de las potencias más poderosas del Mundo? Pues bien, desmontando esta calumnia ofrecemos algunos datos ofrecidos por la Oficina Nacional de Estadísticas e Información.
 
Google-abrió-primer-centro-tecnológico-en-Cuba
 
Al cierre del 2016 existen en Cuba 339 salas de navegación. También es una realidad, el incremento de puntos WiFi para conectarse, y se espera un incremento de 80 nuevos puntos. Esa es la realidad de hoy, por tanto, se deduce que Cuba no constituye un peligro para la Seguridad Nacional de EE.UU.
Es cierto que falta mucho. Para el nivel de instrucción de los cubanos, la Isla no cuenta con servicios de Internetsuficientes para todos. De hecho, como sabemos, además de los puntos públicos de WiFi, existe un proyecto orientado a facilitar el acceso a la red de redes desde las casas. Las personas demandan, pero ante esta demanda se impone la preparación y la capacidad para discernir aquello que se critica para construir y lo que se critica con la intención de destruir y sembrar el caos.
 
Lo que EEUU no cuenta…
 
En el año 1995, la Universidad Nacional de la Defensa de Estados Unidosgraduó a sus primeros especialistas en Guerra Informática y que en el año 2004reformaron su Ley de Inteligencia y Reforma del Terrorismo. 
 
Curiosamente su objetivo fue integrar 15 agencias de espionaje para trabajar como un sistema bajo la Dirección de Inteligencia Nacional.
 
Entre las medidas acordadas se encuentran: “desarrollar herramientas capaces de acceder y procesar enormes cantidades de información sobre personas de su interés” y “potenciar el papel de los analistas, su preparación y cooperación entre los homólogos de las distintas agencias”.
 
En mayo de 2004 el gobierno de Bush creó una Comisión de Asistencia para la Libertad en Cuba, cuyo objetivo es proporcionar a la Isla computadoras y acceso a Internet. Contradictorio, ¿no? Si Cuba representa una amenaza para la Seguridad Nacional de Estados Unidos, ¿por qué la disposición para facilitar la conexión?
 
El 29 de marzo del 2008, el periódico Miami Herald publicó un trabajo donde Bush dijo “El ejecutivo está especialmente ansioso por recibir propuestas para suministrar tecnologías de comunicación a activistas en Cuba.” En otra ocasión, el 7 de mayo de 2008, el presidente afirmó: “El objetivo es utilizar la mayor parte del presupuesto de 45 millones de dólares para comprar equipos de telecomunicaciones y medios para acceder a Internet”, y por último, “Repito mi oferta de otorgar licencias a grupos para que proporcionen computadoras e Internet al pueblo de Cuba”.
 
EE.UU. en 2010 aprobó un presupuesto de 90 000 millones de dólares para el cibercomando, lo que se traduce en 15 000 redes y 7 millones de computadoras y 90 000 personas. Ahora bien, ¿cuál sería el objeto social de semejante cantidad de personas? Sencillo, dirigir las operaciones y la defensa de las redes específicas de información del Departamento de Defensa y preparase para cuando le sea orientado, realizar cualquier tipo de operaciones militares ciberespaciales en todos los dominios, así como, asegurar que EE. UU y sus aliados tengan libertad de acción en el ciberespacio y negársela a los adversarios.
 
Nuevas relaciones…nuevas agresiones
 
En lo que respecta a telecomunicaciones entre Cuba y Estados Unidos, es importante recordar que, con el triunfo de la Revolución, el país norteño se interesó por conocer toda la información posible de los sistemas de telecomunicaciones cubanos. El objetivo era ver de qué forma podían utilizar esa información en contra la Isla.
 
Y de no así, cómo se explica que durante los procesos negociadores e inversionistas de Cuba, en materia de telecomunicaciones con empresas extranjeras, aparezcan sus oficiales, agentes y emisarios. De esta manera logran el acceso a informaciones relacionadas con las perspectivas de desarrollo, suministradores de tecnología y la estrategia gubernamental en el sector, así como enrutamientos y usuarios de los sistemas y redes de infocomunicaciones.
A todo esto, se debe agregar el carácter subversivo de la estrategia seguida por el gobierno norteamericano en este sector. Es preciso acotar que la Ley para la Democracia en Cuba o Ley Torricelli, en su carril II enfatiza en el empleo de las telecomunicaciones para debilitar ideológicamente al pueblo y derrocar la Revolución.
 
zunzuneo
 
Lo hemos apreciado en proyectos como ZunZuneo. 
Y actualmente, luego de retomadas las relaciones bilaterales entre ambos países, el objetivo continúa intacto. El presidente Obamaseguía tres elementos fundamentales en cuanto a tecnología para Cuba.
Entre ellos se encuentran: autorizar a los proveedores de telecomunicaciones estadounidenses a realizar acuerdos para establecer instalaciones de telecomunicaciones de fibra óptica y satélite entre Estados Unidos y Cuba;otorgar licencias a proveedores de telecomunicaciones estadounidenses para facilitar servicios de conectividad en Cuba; conferir licencias a personas sujetas a la jurisdicción de EE.UU. para activar y pagar a proveedores estadounidenses y de terceros países por servicios de telecomunicaciones, radio y televisión por satélite proporcionados a individuos en Cuba; y  permitir la donación de cierto número de aparatos de telecomunicación para el consumidor sin que sea necesaria licencia.
 
La política de los Estados Unidos hacia Cuba en este tema no ha cambiado solo va de presidente en presidente. Este es un nuevo escenario, en el cual las agresiones tienen incidencia directa en el espacio digital cubano. Son bombardeos que aparecen disfrazados de nobles proyectos con la intención de atraer al público, y de hacerlo vulnerable.
 
Internet pone a disposición de todas las personas la información. También es el canal para hacer nuevas relaciones sociales, aprender y divertirse. Pero, además,Internet es la plataforma en la que se insertan planes injerencistas y ciberataques. Son amenazas latentes, de ahí que se impone la preparación y el conocimiento para aprovechar las oportunidades de la red de redes con los ojos abiertos.
 
[1] Escrito el 11 de junio de 1892 en el Periódico Patria.
 
 
 

0no comments yet

    Մեկնաբանություն թողնել

    The highlighted fields are mandatory.

    Եթե դուք գրանցված մասնակից եք, դուք մեխանիկորեն կճանաչվեք համակարգի կողմից:

    Հրաժարում