REFLEXIONES SOBRE UN CAMBIO DE ÉPOCA

La Guerra Cibernética una realidad del presente

«La guerra es el mayor conflicto de Estado, la base de la vida y la muerte, el Tao de la supervivencia y la extinción. Por lo tanto, es imperativo estudiarla profundamente»

Sun Tzu

Uno de los mayores desafíos actuales es definir con precisión qué es una guerra, desde el punto de vista legal su definición es importante para determinar las consecuencias inherentes (por ejemplo es importante en los seguros de catástrofes). La utilización laxa del término ha llevado a su indefinición. Las imágenes que evoca el término, tanques de guerra, bombardeos aéreos, despliegue de tropas, cañoneos, etc., hoy sólo están asociadas a un tipo de guerra. En gran medida el mismo concepto de guerra ha cambiado en cuanto a los medios que se utilizan ( guerra química, cibernética, nuclear,…) a su forma (no declarada, nítida o difusa), a la iniciativa (guerra ofensiva y defensiva). Según sea el enfoque que se le dé, se destaca uno u otro aspecto. Independientemente del enfoque tenemos claro que cuando un Estado ataca una infraestructura crítica de un país con el fin estratégico de dominar las decisiones políticas de otro Estado,  es un acto de guerra. Es un acto de fuerza, resultado de un conflicto de intereses en el que se busca un cambio en las relaciones de poder entre ellos, que puede conducir a la invasión y ejercicio del poder por la fuerza extranjera[1] o por locales que respondan a sus intereses.

Evolución de la guerra desde el último siglo.

La primera guerra mundial fue conocida como la guerra de los químicos, por la introducción de la química como desarrolladora de nuevas armas: gases fosgeno, cianuro de hidrógeno, cloruro de cianógeno, sulfuro de etilo diclorado o gas mostaza…aunque la mecánica también venia desarrollando las armas desde las guerras del siglo XIX con las automáticas: ametralladora, el tanque, los cañones de campaña, morteros, obuses, buques acorazados,….La segunda guerra mundial fue de los físicos. La física fue la base de la innovación en armas: radio, radar, torpedo acústico, detonadores magnéticos, aviones, misiles, submarinos,… y la bomba atómica. La guerra actual denominada de cuarta generación es la de los científicos. Se centra en equipos multidisciplinarios científicos y técnicos del más alto nivel de calificación, provenientes de  diferentes áreas del conocimiento: psicólogos de la conducta, psicoanalistas, publicistas, encuestadores, sociólogos sociales, lingüistas, semiólogos, políticos, espías, antropólogos,  periodistas tarifados, expertos en informática, hackers, economistas,  etc… tanto como desarrolladores de “armas” como expertos en el uso de esas armas de agresión, son un nuevo tipo de militares.

Cada innovación en el armamento exige entender como este planteará la nueva guerra. Es normal que al finalizar una guerra la doctrina militar se base en la experiencia que se adquirió en la misma. La experiencia muestra que los cambios entre una guerra y otra necesita de una permanente actualización para la estrategia defensiva y creatividad para la estrategia agresiva. Una importante enseñanza en este último sentido fue la Línea Maginot posterior a la Primer Guerra Mundial. Fue una línea de fortificación y defensa construida por Francia a lo largo de su frontera con Alemania e Italia. Era la mayor línea de defensa militar construida en el mundo moderno, y de una gran complejidad tecnológica y militar.

 

El error estratégico francés fue creer que la experiencia de la guerra de trincheras, que había forjado un paradigma bélico de grandes frentes de batalla estáticos, se constituía una base permanente para plantear la doctrina militar de Francia. Nuevas armas como las unidades acorazadas o la aviación de guerra y la innovación de las tácticas[2], hicieron que la línea Maginot pasase a la historia como uno de los fracasos estratégicos más costosos e inútiles[3].

 

Como plantea los conflictos la primer potencia mundial

La llamada Guerra de cuarta generación es una denominación dentro de la doctrina militar estadounidense que comprende a la guerra irregular, la guerra asimétrica, la guerra de baja intensidad, la guerra sucia, además de la Propaganda, en combinación con estrategias no convencionales de combate dirigidas a la población civil y a el dominio de la política del Estado enemigo.

El esquema de guerra de Estados Unidos y la OTAN es una agresión, no declarada como guerra, que se propone crear situaciones económicas, políticas y sociales (sin la agresión con ejércitos regulares) que sobrepasen la capacidad de manejo del Estado « enemigo », mediante operaciones económicas[4], mediáticas[5], cibernéticas[6], difusión de rumores de versiones diferentes y contradictorias, ataque terroristas o militares de falsa bandera,…que induzcan la desestabilización psicológica y mental de la población creando un contexto disociador, de incertidumbre que incite dudas sobre la marcha de las cosas generando falta de certezas y caos para inducir la desesperanza individual,  la inestabilidad social y el desorden.

En este tipo de guerras no hay enfrentamiento entre ejércitos regulares ni necesariamente entre Estados, sino entre un estado y grupos violentos que se alimentan desde el exterior. El objeto es deslegitimar, interna e internacionalmente, al gobierno de estado enemigo al mismo tiempo que « legitima » el accionar de grupos rebeldes no estatales, que la propaganda de guerra difunde como « democráticos », «humanitarios», luchadores contra la corrupción, etc.

 

Es necesario entender que el ciber espacio es un nuevo teatro de guerra.

Hoy los medios de comunicación se han constituido en un arma de guerra que se usan para convertir lo falso en real, en noticia una media verdad, una mentira en un acontecimiento internacional, diseminando sus contenidos a través de las redes sociales, al mismo tiempo que presenta la solución mágica que siempre proviene del exterior, de los países hegemónicos  de la economía de un mundo que la Crisis Sistémica Global esta destruyendo, nunca  la discusión central tiene lugar sobre el propio país o la región y siempre excluye la capacidad propia para resolver los problemas y plantear sus propias políticas.

El fin de esta particular guerra es neutralizar y dominar mediante la difusión del miedo al mismo tiempo que entretener a los pueblos con campañas de defensa de objetivos sectoriales, que al no tener en cuenta los intereses abstractos (democracia, defensa de derechos humanos, ayudas humanitarias, derechos de géneros,…) que esconden las verdaderas intensiones.

Los voceros de esta guerra mediática son los expertos legitimados con títulos de « universidades de prestigio », « expertos »,  que casualmente están o pertenecen a esos países hegemónicos que difunden un conocimiento parcelario, fragmentado y micro especializado. Un conocimiento transformado en ideología, con su propio dogmatismo las transformaciones de la realidad que ya han dejado de pertenecer al campo del conocimiento para ingresar al dominio de las creencias.

El paradigma de esta guerra tiene un marco conceptual  y operacional que es completamente diferente a lo convencionalmente conocido (aunque no lo excluye) porque  el principal combate se da en las mentes y se refuerza en los comentarios del día a día, en las compras  cotidianas, en la especulación con los insumos básicos, etc.

La otra nueva arma es la cibernética. Permanentemente nos enteramos de ataques informáticos que cuando son desarrollados por civiles son delitos paro cuando lo hacen Estados son actos de Guerra, aunque no declarados. Es la guerra cibernética la que hoy exige plantear nuevas estrategias donde la seguridad de las redes y los sistemas informáticos es una prioridad vital de defensa. Hoy se amenaza esa seguridad de las naciones desde el ciberespacio con computadores e Internet. Nadie está a salvo de su acción que puede infiltrar cualquier sistema tecnológico.

La Tercer Guerra Mundial ya se está desarrollando y por ahora un importante teatro operacional adicional de ella: el ciber espacio.

 

Antecedentes de este tipo de guerra

Después de la Segunda Guerra Mundial a fin de afianzar su dominio en Europa los organismos de inteligencia dirigidos principalmente por Estados Unidos, el Reino Unido y la OTAN establecieron una red de agentes y depósitos secretos de armas, coordinadas por la OTAN, a través de Europa que constituían una red clandestina para efectuar actos terrorista de falsa bandera[7], asignándolos a fuerzas terroristas antidemocráticas, con la estrategia crear inestabilidad que impulsara la necesidad de un gobierno « fuerte » que impidiera que los fuerzas políticas no deseadas llegasen al poder. Se denominó Operación Gladio[8], lo que convirtió al terrorismo como un instrumento del Estado. Posteriormente, después del 11 de septiembre de 2001, Estados Unidos se transformó en paladín de la lucha contra el « terrorismo »[9] convirtiéndolo en el eje central su política exterior, usándolo como justificativo de diversos tipos de intervencioes.

En el libro Abyss: An Insider History of the Cold War del ex secretario de la   Fuerza Aérea norteamericana, Thomas C. Reed, describe una operación ejecutada por la administración Reagan contra la Unión Soviética. Según su relato desde principios de la década del 80, los Estados Unidos tenían la capacidad de introducir códigos espías en los softwares que compraba la URSS, para manipularlos a distancia. Le vendieron a la Unión Soviética chips de computadoras diseñadas para pasar los controles de seguridad soviéticos, pero que colapsaban poco tiempo después de empleados[10]. “Les vendimos seudo softwares que dislocaban las fábricas; ideas convincentes pero fallidas para la aviación de guerra y la defensa aeroespacial encontraron cabida en los ministerios soviéticos”, dice Reed, quien como miembro del Consejo de Seguridad Nacional estuvo al tanto de la operación. Una de las operaciones realizadas con este tipo de ataque fue hacer explotar el principal gasoducto soviético con un “troyano[11]. El software que manejaba el gasoducto que llevaría el gas natural desde los campos de Urengoi, en Siberia, a través de Kazajstán, con destino a Europa Occidental estaba programado para que después de un determinado tiempo produjera una presión muy por encima de lo que podía soportar la que las juntas de la tubería… «El resultado fue una explosión no nuclear y el fuego más grande visto desde el espacio. Partes de las gruesas paredes del gasoducto fueron encontradas a más de   80 kilómetros del lugar». Este operativo paralizó la economía soviética. Los soviéticos desconocían el alcance del sabotaje, así que se vieron obligados a poner en cuarentena y revisar todas las tecnologías que habían adquirido. Bien podría haber sido, este operativo, las causas principales de la crisis económica soviética.

En cuanto a un ataque cibernético que puede ser calificado como un ataque de guerra, Estados Unidos se ha constituido en el primer país en haberlo realizado en 2010, contra Irán[12]. Fue la primera vez que un ataque cibernético logró dañar la infraestructura del “mundo real”. The New York Times hizo público el 16 de enero de 2011, opiniones de expertos militares y de Inteligencia norteamericanos, donde reflejaron que la central nuclear de Dimona (al sur de Israel) se convirtió en un laboratorio para examinar y ensayar el virus Stuxnet que afectó a gran parte del mundo y se reportó en las redes cubanas el 13 de julio de 2010. El código altamente avanzado de Stuxnet había sido diseñado con una mentalidad bélica.

E 7 de marzo de este año, Venezuela fue víctima de un ataque de sabotaje a la central hidroeléctrica del Guri, que dejó sin electricidad a por lo menos un 80% de la población y duró hasta el 9 de marzo. El embalse del Guri es controlado por un sistema de control, denominado sistema Scada, es un sistema de supervisión, control y requisición de datos que permite controlar todos los elementos de generación de energía. El sabotaje se puede hacer desde afuera o con cómplices internos modificando los procesos. Este ataque tiene las apariencias de ser cibernético, todos los caminos conducen a EE.UU. Habrá que esperar que el New York Times publique la noticia para que se conozca y se crea.

 

Un nuevo escenario de la guerra donde el aislamiento geográfico no cuenta

 

Hoy la vida se ha convertido en críticamente dependiente de Internet para sus actividades vitales. La energía, los alimentos, la banca y las finanzas, el transporte, la industria, la  comunicación, el espionaje interno[13] y externo[14], y la defensa, dependen del ciberespacio. Los sistemas de control industrial, y la tecnología de la información dependen de su funcionamiento. En este nuevo contexto la seguridad y el funcionamiento eficaz de esa infraestructura de comunicación es crítica.

Paralelamente al desarrollo y el aumento de la importancia de esta nueva tecnología, los ataques cibernéticos han evolucionado rápidamente en frecuencia y sofisticación. En este sentido, James Clapper, Director de la  Oficina de Inteligencia Nacional de Estados Unidos, en una exposición ante el Comité de Inteligencia del Senado con motivo del informe que todos los años se presenta sobre los peligros que enfrenta Estados Unidos. Abordó uno de los problemas que enfrentan en seguridad cibernética al señalar que « en algunos casos, el mundo está aplicando tecnologías digitales que evoluciona con mayor rapidez que nuestra capacidad para entender las implicancias sobre nuestra seguridad ». Junto a lo anterior, el general Keith Alexander, Jefe del Comando Cibernético del Pentágono, informó a la Comisión de Servicios Armados del Senado estadounidense que ha organizado 40 nuevos equipos de ciber-agentes para proteger la infraestructura crítica de los Estados Unidos frente a los piratas con 13 de esas unidades específicamente para atacar a otros países. Especificó que « los equipos son análogos a los batallones del Ejército y la Infantería de Marina – o escuadrones de la Marina y la Fuerza Aérea »,…. « pronto serán capaces de operar por su cuenta, con un rango de habilidades operativas y de inteligencia, así como una combinación de personal militar y civil [15]

 La conferencia del Grupo Bilderberg[16] del año 2013, tuvo como uno de los tópicos de su agenda la Guerra Cibernética y la proliferación de amenazas asimétricas[17].

 

 

La amenaza cibernética un elemento que no debe desconocer la política nacional.

La amenaza cibernética es uno de los más serios desafíos para la seguridad nacional, política y económica, que enfrenta una nación en el siglo XXI. Este tipo de ataque ahora sustituye al terrorismo como primera amenaza en el mundo[18], replanteando las justificaciones para sus ataques externos. Este procedimiento es el que utiliza Estados Unidos aprovechando circunstancias de peligro, real o artificialmente creados[19], para legitimar su política exterior: hablar suavemente y llevar un gran garrote, así se llega[20]. La defensa de la democracia, la lucha contra la droga, contra el terrorismo y ahora será el ciber ataque…- son las suaves palabras que esconden las verdaderas intenciones que son el ordenamiento y control de las finanzas de los países bajo su influencia, la protección de los bienes, intereses y personal estadounidenses, y la instauración y sostenimiento de regímenes afines con el fin de sostener su primacía.

El gobierno estadounidense, que evidentemente está ajustando sus políticas de guerra, ha emprendido una total revisión las política de seguridad cibernética[21] que incluye la estrategia, política y normas relativas a la seguridad de las operaciones en el ciberespacio, y abarca toda la gama desde la reducción de amenazas, reducción de la vulnerabilidad, disuasión, compromisos internacionales, respuesta a incidentes, la resistencia, y las políticas y actividades de recuperación, incluidas las operaciones de redes informáticas, seguridad de la información, cumplimiento de la ley, la diplomacia, misiones militares y de inteligencia relacionadas con la seguridad y la estabilidad de la información global y la infraestructura de comunicaciones.

 

El suministro de elementos tecnológico como garantía de sumisión política

En la actualidad las empresas diseñadoras y productoras de hardware, software y sistemas, como Microsoft, IBM, Oracle, INTEL y otras, están obligadas, por su participación en los sistemas de gobierno en Estados Unidos y otros países, a introducir los requerimientos de los servicios especiales en el funcionamiento de sus productos, implementando puertas traseras y programas troyanos que actúan como procedimientos almacenados que permiten acceder a los datos y claves de acceso, sin que los usuarios se percaten (justamente, actualmente el conflicto con la empresa china Huawei se basa en que sus chips no permiten el espionaje cibernético).[22]

En este sentido, sin duda el desarrollo y uso de herramientas cibernéticas es un objetivo político y estratégico de todo país que está, siendo utilizada también como arma de guerra[23].

En este momento, que la política del gobierno actual a través del Ministerio de Modernización está abocado a la digitalización de las estructuras de gobierno, esta nueva realidad debe ser muy tenida presente a la hora de importar hardware y software.

 

Ing Juan Esteban IVANOFF TZVETCOFF  Ex Subsecretario de Estado

 

[1] Alemania es todavía un país ocupado por EEUU, dice exjefe antiterrorista austríaco, www.hispantv.com/noticias/alemania/35200/alemania-es-todavia-un-pais-ocupado-por-eeuu,-dice-exjefe-antiterrorista-austriaco, 14/06/2015.

El Ejército estadounidense tiene instalaciones militares en Alemania (179) , Belgica (10),  Dinamarca (2), España (5), Gran Bretaña (27), , Grecia (8), Holanda (8),  Islandia (1), Italia (58), Noruega (3), Portugal(21). Estas no son instalaciones de la OTAN. La base militares de la OTAN que se suponen son bases de la alianza europea-estadounidense están en Alemania (5), Bélgica (2), Francia (4), Gran Bretaña (8), Islandia(3), Italia (6), Noruega (3), Portugal (1), Turquia (2), Fuente: Conozca todas las instalaciones militares de EE.UU. en Europa, https://www.youtube.com/watch?v=SP5O_0BFaSI.

[2] El del ejército alemán difícilmente podía enfrentarse con éxito a una guerra de desgaste, como había sido la Primer Guerra Mundial, por la limitación de recursos y otras circunstancias. Basados en las nuevas tecnología disponible las utilizaron para proporcionar velocidad, movilidad y coordinación para obtener victorias decisivas de manera rápida, para evitar que el conflicto se asemejara a la guerra de trincheras de la Primera Guerra Mundial. Fuente: Blitzkrieg. Mito y realidad en la guerra relámpago de Hitler: Francia, 1940, Lloyd Clark, Editorial: Pasado y Presente.

[3] El fracaso de la línea Maginot, 24/07/2014, www.taringa.net/.

[4] Guerra económica es un término que designa un conjunto de acciones encubiertas o disimuladas, ejecutadas por diversos actores económicos, bajo un plan concebido por un Estado destinadas a afectar de manera desfavorable el desempeño de una economía nacional, bajo la apariencia de ser consecuencia necesaria de la exclusiva gestión deficiente del Estado enemigo.

[5] La  guerra mediática son las acciones planeadas por un estado contra otro difundiendo información manipulada para deformar el sentido real de las cosas. Se propone a través de operativos mediáticos manejar la psiquis de cada uno de los ciudadanos, apoderando de su mente induciendo emociones para que sus decisiones respondan a objetivos previamente establecidos. Su voluntad está siendo tomada por fuerzas de ocupación invisible sin que el individuo lo sospeche. Las batallas ya no se desarrollan en espacios lejanos, sino en su propia cabeza.

[6] La guerra cibernética se define como las acciones de un estado para penetrar en los ordenadores o redes de otra nación con el fin de causar daños o trastornos.

[7] Resolución del Parlamento Europeo sobre Gladio, 22 nov. 1990.

[8] Una súper organización terrorista cuyas accione coordinaba la OTAN la orden de luchar contra un deslizamiento del poder hacia la izquierda en este país la estrategia era mediante ataque de falsa bandera crear inestabilidad e impedir que los comunistas llegasen al poder. La OTAN topa de nuevo con su pasado terrorista, La vanguardia, 15 abril 2013.

[9] Guerra contra el terrorismo, Wikipedia.

[10] El mayor sabotaje de la guerra fría

[11] Un troyano es un tipo de malware que a menudo se disfraza de software legítimo. Se pueden utilizar troyanos para    tratar de acceder a los sistemas de los usuarios.

[12] El gusano – ahora conocido como Stuxnet – tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

[13] CIA Chief: We’ll Spy on You Through Your Dishwasher,Wireed, 15 marzo 2012; David Petraeus At Bilderberg to Craft “Big Data” Spy Grid, Infoward, 7 junio 2013.

[14] EEUU construye en secreto la mayor base de espionaje del mundo, Clarín, 21 junio 2012

[15] Pentagon creates 13 offensive cyber teams for worldwide attacks, RT, 13 marzo 2013.

[16] EL GRUPO BILDERBERG. La élite que controla el mundo entre bambalinas, Realograma.net, 2013. 

[17] Bilderberg Meetings   61st Bilderberg conference to take place on 6-9 June 2013 in Hertfordshire, UK, Bilderberg Meetins, 2013.

[18] Los ciberataques sustituyen al terrorismo como primera amenaza para EE UU, el País, 23 marzo 2013; U.S. Spy Agencies Testifying Before the Senate Intelligence Committee: Cyber Attacks Surpass Terrorism as Greatest Threat to U.S., politicolonel.com, 21 marzo 2013.

[19] Por citar algunos ejemplos, la explosión en el buque Maine, anclado en La Habana, se utilizó para declarar la guerra a España en 1898, el hundimiento del RMS Lusitania por submarinos alemanes, que decidió la intervención en la primera guerra mundial; o el ataque japonés a la base naval de Pearl Harbor, el 7 de diciembre de 1941, que determinó la involucración en la 2da Guerra Mundial; o el incidente del Golfo de Tonkín, en agosto de 1964, que sirvió de pretexto para la escalada de la guerra en Vietnam, el 11 de septiembre permitió a Bush tomar la iniciativa tanto en el ámbito nacional como en el internacional y ahora…

[20] Gran Garrote o Big Stick, Wikipedia.

[21] Cybersecurity, National Security Council – White House. PRISM (programa de vigilancia),  Wikipedia.

[22] Huawei 5G and the fourth industrial revolution, http://www.unz.com/article/huawei-5g-and-the-fourth-industrial-revolution/

[23]  Ciberespacio: el nuevo ámbito de la guerra para el Pentágono, BBC, 27 jul 2011.

 

1 Comment on "REFLEXIONES SOBRE UN CAMBIO DE ÉPOCA"

  1. “La Primera” y la “Segunda Guerra Mundial”, se las designa habitualmente como si hubieran sido dos guerra distintas. Sin embargo yo creo, como simple lector y más o menos estudioso de tales conflictos, que únicamente se trató de una sola guerra con un paréntesis de veinte años, pues jugaron los mismos actores, los mismos intereses, y los mismos cualquiera otra cosa o factor que se quiera considerar. Para reforzar tal convicción y aserto voy a mencionar, como antecedente histórico, la famosa “Guerra de los Cien Años”, librada entre Francia y Gran Bretaña desde 1337 hasta 1453 (en realidad fueron 116 años), la que tuvo una tregua de 35 años entre 1378 y 1413, pero no por eso dejó de llamarse “de los Cien años” y ser tomada como una sola. No se la dividió en dos como se hace con “la Primera” de 1914/18 y “la Segunda” de 1939/45, que estuvieron “separadas” nada más que por 20 años.

Deja un comentario

Su dirección de correo electrónico no será publicada.


*