-0-
Ciberguerra, Guerra mediática, Guerra sin cañones
GUERRAS SIN CAÑONES
(PARTE I)
*11 noviembre 2016*
*Por Lisbet Penín Matos y William Sotolongo*
Mientras
 una parte de la sociedad, trabaja, para que cada paso del hombre sea en
 favor del desarrollo social y científico, existen otros que con el 
mismo esfuerzo, construyen los logros en armas de guerra y elementos de 
prepotencia ante y contra los demás.
Podríamos
 hablar de la dinamita, la cual fue un elemento de muerte durante la I 
Guerra Mundial. Otro caso fue el de la fusión nuclear, que además, se 
convirtió durante el segundo conflicto mundial, en las cuales se 
convirtieron en un mecanismo de fuerza al terminar esta en el 
enfrentamiento, conocido como guerra fría, entre el bloque capitalista y
 el bloque socialista, aunque en verdad, debiéramos hablar de los 
Estados Unidos de América y la ya desaparecida Unión de Repúblicas 
Socialistas Soviéticas (URSS).
Como
 parte del desarrollo tecnológico, a finales del siglo XX, apareció 
Internet. Y así cambiaron muchas de las concepciones del mundo moderno, 
pues a solo un clic tenemos a disposición información necesaria.
Información.
 Una interesante palabra para el filósofo, economista e historiador 
escocés David Hume, pues en fechas tan lejanas como el siglo XVIII 
planteó que “quien tiene saber, tiene poder”. ¿Acaso el *saber* no 
implica tener dominio de *información*? Dos palabras claves que han 
transversalizado numerosos procesos y períodos históricos pasados y 
presentes.
Otras
 personas en épocas más actuales han hecho referencia a la vinculación 
de la información con el poder y el control. Así expresó Zbigniew 
Brzezinski, asesor de Seguridad Nacional durante el gobierno del 
Presidente James Carter: “el Poder Global debe desempeñarse en la 
dominación cultural, y ejercerse mediante su hegemonía sobre las 
comunicaciones globales, las diversiones populares y la cultura de 
masas”.
Una
 vez más vemos la aplicación de antiguos métodos, que son 
redireccionados y reelaborados, sin embargo la esencia es invariable. 
¿Por qué? Es que en la antigüedad el poder se aplicaba contra el pueblo,
 pues los sacerdotes egipcios controlaban el conocimiento, y utilizaban 
la información para afianzar su poder en el imperio.
A las anteriores key words, se suma otra: hegemonía. ¿Esa inofensiva tríada podría ocasionar una guerra?
*Una guerra fuera del mapa*
En
 la actualidad, parte de los conflictos que guardan intereses 
geopolíticos, comienzan preparando el terreno fuera del espacio físico. 
Internet se ha convertido en esa nueva plataforma que además de ofrecer 
informaciones y entretenimiento, es el espacio propicio para una guerra 
no convencional.
Los
 pasos gigantes de la red de redes, traducidos en el acceso desde 
cualquier parte del mundo y a través de disímiles dispositivos, permiten
 que el mapa de guerra sea virtual. Y como para todo hay un término, 
aquí lo presentamos: ciberguerra.
En
 inglés cyberwar, en español se conoce como guerra digital o 
ciberguerra, y hace referencia al “desplazamiento de un conflicto 
generalmente de carácter bélico, que toma el ciberespacio y las 
tecnologías de la información como campo de operaciones, en lugar de los
 escenarios de combate convencionales, o sea, el conjunto de acciones 
que se realizan para producir alteraciones en la información y los 
sistemas del enemigo, a la vez que se protege la información y los 
sistemas del atacante”.
Esta
 guerra no dispara balas sino que bombardea con información, 
comunicaciones, algoritmos. Es una invasión que ha originado en el mundo
 sabotajes, espionaje, controles estrictos de banco, interferencia en la
 automatización de los aeropuertos y en sistemas estatales.
Ya
 en el 1995 del pasado siglo, EE.UU., se preparaba para graduar a sus 
primeros 16 especialistas de guerra informática. Como planteara Donald 
Rumsfeld: “Internet es el nuevo escenario de la guerra contra el 
terror”, y ya en el 2003 apareció uno de los primeros documentos sobre 
la ciberguerra y el cibercomando en Estados Unidos.
*Basta una primera acción*
La
 primera batalla abierta en el ciberespacio ocurrió contra del proyecto 
de desarrollo nuclear iraní. Este ataque fue combinado entre Estados 
Unidos e Israel, y en él se utilizó el virus informático conocido como 
STUXNET.
Este
 virus según informaciones ofrecidas por el diario The New York Times, 
eliminó aproximadamente la quinta parte de las centrífugas nucleares de 
Irán, y ayudó a retrasar la salida de las primeras armas nucleares del 
país pérsico. El código maligno estaba diseñado para afectar los 
controladores Siemens de las centrífugas para el tratamiento de Uranio.
“Para
 comprobar el virus, tienes que conocer las máquinas”, dijo un experto 
estadounidense en inteligencia nuclear. “La razón por la que el virus ha
 sido eficaz es que los israelíes lo probaron”
Sin
 dudas, es un interesante escenario en el que todos, sin quererlo, 
estamos inmersos. Esta forma de guerra, mediada por la tecnología, es 
muestra de que el desarrollo de la ciencia puede tomar rumbo pacífico o 
destructivo. Las ciberarmas tienen misiles de alcance en áreas como la 
biotecnología y la nanotecnología, con el objetivo de llevar la ciencia a
 la máxima expresión con la intención de ejercer hegemonía.
GUERRAS SIN CAÑONES
(PARTE II)
*14 noviembre
*Por Lisbet Penín Matos y William Sotolongo *
Tal
 y como referenciamos en la primera parte de esta serie, Internet 
constituye un medio para ejercer dominación y control geopolítico, de 
ahí que sea una herramienta de lo que hoy conocemos como guerra no 
convencional. Claro, que este fin no es sorprendente, pues en sus 
inicios, Internet no estaba diseñado para el consumo público, sino para 
usos militares.
¿Cómo
 surgió Internet? Su inicio fue una fase investigativa a través de 
ARPANET, órgano de investigaciones científicas del Sistema Nacional de 
Defensa de Estados Unidos; después pasó a una etapa académica y luego se
 completó con la etapa comercial.
Indiscutiblemente
 el hecho de globalizar el empleo de esta plataforma digital fue de gran
 utilidad, pues mientras más personas la usaran, más fácil resulta 
llegar a un determinado objetivo. Internet permite una comunicación más 
rápida entre personas distantes, y al transgredir fronteras es el canal 
para transmitir mensajes que pueden ser ciertos o falsos, que pueden 
edificar o destruir.
Por tanto podríamos afirmar que Internet es el arma de ataque y a la vez el arma de defensa.
Y
 con Internet, las redes sociales. En ellas interactúan millones de 
personas a la vez, lo que les otorga en esencia una inmediatez, 
legitimidad y credibilidad sin precedentes.
Las
 redes sociales, además del carácter lúdico que poseen (establecer 
comunicación con amigos distantes, jugar, compartir contenidos, gustos, 
crear nuevas relaciones), se emplean para movilizar o generar matrices 
de opinión respecto a un determinado tema.
¿Qué
 nación está dispuesta a que otra bombardee su realidad con subliminales
 mensajes? La respuesta sobra, ¿no? Entonces, ¿puede considerarse que 
esta manera más horizontal de establecer la comunicación constituye un 
asunto de seguridad nacional para los países del mundo?
Estados
 Unidos así lo considera, por tanto, además de observar los sistemas de 
comunicación de los países aliados, monitorea a sus enemigos. Para ello,
 el 14 de febrero de 2006 creó el Grupo de Tareas para la Libertad 
Global de la Red (Global Internet Freedom Task Force, GIFTF, por sus 
siglas en inglés), una organización multiagencias subordinada al 
Departamento de Estado, y se concentra especialmente en supervisar a 
China, Irán y Cuba.
*Catacumbas virtuales emergen a la superficie *
En
 un sentido general, las redes sociales pueden definirse como un 
intercambio dinámico entre personas, grupos e instituciones. Una red 
social es un sistema abierto y en construcción permanente que involucra a
 conjuntos de personas, las cuales se identifican con las mismas 
necesidades, problemáticas, preferencias y se organizan para potenciar 
sus recursos.
En
 términos de ciberguerra, las redes sociales se emplean como parte de 
ese instrumental, y el objetivo es hacer un llamamiento a la rebeldía 
y/o a la indisciplina social.
“Hay
 una especie de catacumbas virtuales, es decir, la gente se articula, se
 organiza, crea relaciones, que son a veces relaciones muy fuertes en 
esos espacios digitales. Hay procesos donde esas catacumbas virtuales 
emergen a la superficie, a veces no hace falta, necesariamente que haya 
un proceso de crisis, aunque debe haber condiciones sociales que lo 
permitan”, comentó Rosa Miriam Elizalde.
Las
 redes sociales son nichos de información, y como es fácil su acceso, 
puede ser manipulada por cualquier organización o país, para insertar 
determinadas ideas, contenidos o símbolos con el objetivo de subvertir 
el orden y lograr realmente un movimiento en el espacio físico
Muchos
 ejemplos a nivel internacional así lo demuestran. Inglaterra, Ucrania, 
Venezuela, Egipto, Irán, son solo algunos países en los que las redes 
sociales se han utilizado como mecanismos para establecer caos interno y
 cambios políticos desde el exterior.
“Hay
 un estudio formidable, que se hizo en 2011 en Londres cuando las 
grandes movilizaciones que sacó a la gente para las calles. Ahí 
utilizaron las redes sociales y prácticamente las acciones más violentas
 se generaron a través de rumores que eran mentiras”, explicó Elizalde.
Esa
 es la otra cara de la moneda. Ya es indiscutible que la comunidad de 
inteligencia de EE.UU. a partir del bum tecnológico de las redes 
sociales, les han otorgado la importancia que tienen políticamente. Para
 comenzar, citemos las palabras de Hillary Clinton durante su toma de 
posesión como Secretaria de Estado, el 21 de enero del 2009: “…es 
necesario utilizar la fuerza de internet contra los países que combaten 
los medios de comunicación estadounidenses, sobre todo empleando 
Facebook, YouTube, Flicker y Twitter para hacer llegar allí las voces de
 EE.UU…”
Pero
 sus declaraciones no quedaron ahí, pues meses más tarde, el 9 de agosto
 del 2009, ante las cámaras de la CNN, Clinton confirmó algo que hasta 
ese momento negaban sus funcionarios: “…Estados Unidos desempeñó un 
papel muy importante en la supuesta «revolución verde» en Irán y fabricó
 falsos mensajes de iraníes, divulgados a través de Twitter… entre 
bambalinas, nosotros hicimos mucho. Como usted sabe, la juventud…, uno 
de nuestros jóvenes, del Departamento de Estado, recibió un Twitter 
«Continúen», a pesar de que ellos habían planificado una parada técnica.
 Así que nosotros hicimos mucho por reforzar a los que protestaban sin 
mostrarnos. Y seguimos hablando con ellos y apoyando a la oposición.”
Antes
 estas afirmaciones, ¿podemos seguir pensando que Facebook, Twitter, 
YouTube, y muchas otras son simples redes sociales para buscar o 
compartir con amigos? ¿Por qué esta doble condición de las redes 
sociales?
Existe
 una teoría detrás de las redes sociales, y sostiene que las personas 
del planeta están relacionadas entre sí por no más de seis personas. Se 
conoce como *Teoría de los seis grados de separación.* Básicamente, 
significa que si tomamos dos personas diferentes del planeta y tratamos 
de ver si conocen gente en común llegaremos a la conclusión de que están
 conectadas por una cadena de personas conocidas que tiene, como máximo,
 cuatro intermediarios.
Interesante,
 ¿no? Esa es la razón por la que se esparcen rápidamente los mensajes 
alrededor del mundo. La intención continúa siendo igual, imponer, 
dominar, controlar y bombardear a través de ideas.
Hoy
 Internet y las redes sociales han modificado las costumbres del ser 
humano, hasta en el propio concepto de guerra. Los espacios físicos ya 
no son los protagonistas de los hechos, ahora los espacios virtuales son
 los propicios para forjar pensamientos de un grupo, una población, una 
nación.
Ese es el espacio donde “los amigos”, son llamados a levantarse, con otros colores y significados, ante el poder constitucional.
GUERRAS SIN CAÑONES
(PARTE III Y FINAL)
*18 noviembre 2016 *
*Por Lisbet Penín Matos y William Sotolongo *
En
 una ocasión José Martí escribió: “A un plan obedece nuestro enemigo: el
 de enconarnos, dispersarnos, dividirnos, ahogarnos. Por eso obedecemos 
nosotros a otro plan: enseñarnos, burlarlo, hacer por fin nuestra Patria
 Libre. Plan contra plan. Sin plan de resistencia no se puede vencer un 
plan de ataque” [1]
En
 la primera parte de esta serie, hemos hecho alusión al desarrollo de 
las tecnologías de la información y las comunicaciones y cómo se emplean
 con fines bélicos. Lo que se traduce en que, para numerosos países, la 
comunicación, como sistema inmunológico, constituye un asunto de 
Seguridad Nacional.
En
 este contexto, también se inserta Cuba, que ha recibido numerosas 
agresiones en el campo mediático tecnológico por parte de Estados 
Unidos, pues como dijo su actual presidente se cambian los métodos, no 
las intenciones.
Y
 si de métodos nuevos se trata, la ciberguerra es uno de ellos. ¿Por qué
 EE.UU., presta tanta importancia a Cuba? En la toma de posesión del 
presidente George. W. Bush, representantes del espionaje estadounidense 
declararon que Cuba representaba una amenaza para la Seguridad Nacional 
de Estados Unidos, pues según dijeron, la Isla contaba con capacidad 
para lanzar ataques cibernéticos.
¿Cómo
 un país del tercer mundo y además bloqueado tendría la tecnología 
suficiente para atacar a una de las potencias más poderosas del Mundo? 
Pues bien, desmontando esta calumnia ofrecemos algunos datos ofrecidos 
por la Oficina Nacional de Estadísticas e Información.
Al
 cierre del 2016 existen en Cuba 339 salas de navegación. También es una
 realidad, el incremento de puntos WiFi para conectarse, y se espera un 
incremento de 80 nuevos puntos. Esa es la realidad de hoy, por tanto, se
 deduce que Cuba no constituye un peligro para la Seguridad Nacional de 
EE.UU.
Es
 cierto que falta mucho. Para el nivel de instrucción de los cubanos, la
 Isla no cuenta con servicios de Internet suficientes para todos. De 
hecho, como sabemos, además de los puntos públicos de WiFi, existe un 
proyecto orientado a facilitar el acceso a la red de redes desde las 
casas. Las personas demandan, pero ante esta demanda se impone la 
preparación y la capacidad para discernir aquello que se critica para 
construir y lo que se critica con la intención de destruir y sembrar el 
caos.
*Lo que EEUU no cuenta…*
En
 el año 1995, la Universidad Nacional de la Defensa de Estados Unidos 
graduó a sus primeros especialistas en Guerra Informática y que en el 
año 2004 reformaron su Ley de Inteligencia y Reforma del Terrorismo. 
Curiosamente su objetivo fue integrar 15 agencias de espionaje para 
trabajar como un sistema bajo la Dirección de Inteligencia Nacional.
Entre
 las medidas acordadas se encuentran: “desarrollar herramientas capaces 
de acceder y procesar enormes cantidades de información sobre personas 
de su interés” y “potenciar el papel de los analistas, su preparación y 
cooperación entre los homólogos de las distintas agencias”.
En
 mayo de 2004 el gobierno de Bush creó una Comisión de Asistencia para 
la Libertad en Cuba, cuyo objetivo es proporcionar a la Isla 
computadoras y acceso a Internet. Contradictorio, ¿no? Si Cuba 
representa una amenaza para la Seguridad Nacional de Estados Unidos, 
¿por qué la disposición para facilitar la conexión?
El
 29 de marzo del 2008, el periódico Miami Herald publicó un trabajo 
donde Bush dijo “El ejecutivo está especialmente ansioso por recibir 
propuestas para suministrar tecnologías de comunicación a activistas en 
Cuba.” En otra ocasión, el 7 de mayo de 2008, el presidente afirmó: “El 
objetivo es utilizar la mayor parte del presupuesto de 45 millones de 
dólares para comprar equipos de telecomunicaciones y medios para acceder
 a Internet”, y por último, “Repito mi oferta de otorgar licencias a 
grupos para que proporcionen computadoras e Internet al pueblo de Cuba”.
EE.UU.
 en 2010 aprobó un presupuesto de 90,000 millones de dólares para el 
cibercomando, lo que se traduce en 15,000 redes y 7 millones de 
computadoras y 90 000 personas. Ahora bien, ¿cuál sería el objeto social
 de semejante cantidad de personas? Sencillo, dirigir las operaciones y 
la defensa de las redes específicas de información del Departamento de 
Defensa y preparase para cuando le sea orientado, realizar cualquier 
tipo de operaciones militares ciberespaciales en todos los dominios, así
 como, asegurar que EE.UU y sus aliados tengan libertad de acción en el 
ciberespacio y negársela a los adversarios.
*Nuevas relaciones… nuevas agresiones *
En
 lo que respecta a telecomunicaciones entre Cuba y Estados Unidos, es 
importante recordar que, con el triunfo de la Revolución, el país 
norteño se interesó por conocer toda la información posible de los 
sistemas de telecomunicaciones cubanos. El objetivo era ver de qué forma
 podían utilizar esa información en contra la Isla.
Y
 de no ser así, cómo se explica que durante los procesos negociadores e 
inversionistas de Cuba, en materia de telecomunicaciones con empresas 
extranjeras, aparezcan sus oficiales, agentes y emisarios. De esta 
manera logran el acceso a informaciones relacionadas con las 
perspectivas de desarrollo, suministradores de tecnología y la 
estrategia gubernamental en el sector, así como enrutamientos y usuarios
 de los sistemas y redes de infocomunicaciones.
A
 todo esto, se debe agregar el carácter subversivo de la estrategia 
seguida por el gobierno norteamericano en este sector. Es preciso acotar
 que la Ley para la Democracia en Cuba o Ley Torricelli, en su carril II
 enfatiza en el empleo de las telecomunicaciones para debilitar 
ideológicamente al pueblo y derrocar la Revolución.
Lo
 hemos apreciado en proyectos como ZunZuneo. Y actualmente, luego de 
retomadas las relaciones bilaterales entre ambos países, el objetivo 
continúa intacto. El presidente Obama seguía tres elementos 
fundamentales en cuanto a tecnología para Cuba.
Entre
 ellos se encuentran: autorizar a los proveedores de telecomunicaciones 
estadounidenses a realizar acuerdos para establecer instalaciones de 
telecomunicaciones de fibra óptica y satélite entre Estados Unidos y 
Cuba; otorgar licencias a proveedores de telecomunicaciones 
estadounidenses para facilitar servicios de conectividad en Cuba; 
conferir licencias a personas sujetas a la jurisdicción de EE.UU. para 
activar y pagar a proveedores estadounidenses y de terceros países por 
servicios de telecomunicaciones, radio y televisión por satélite 
proporcionados a individuos en Cuba; y permitir la donación de cierto 
número de aparatos de telecomunicación para el consumidor sin que sea 
necesaria licencia.
La
 política de los Estados Unidos hacia Cuba en este tema no ha cambiado 
solo va de presidente en presidente. Este es un nuevo escenario, en el 
cual las agresiones tienen incidencia directa en el espacio digital 
cubano. Son bombardeos que aparecen disfrazados de nobles proyectos con 
la intención de atraer al público, y de hacerlo vulnerable.
Internet
 pone a disposición de todas las personas la información. También es el 
canal para hacer nuevas relaciones sociales, aprender y divertirse. 
Pero, además, Internet es la plataforma en la que se insertan planes 
injerencistas y ciberataques. Son amenazas latentes, de ahí que se 
impone la preparación y el conocimiento para aprovechar las 
oportunidades de la red de redes con los ojos abiertos.
[1] Escrito el 11 de junio de 1892 en el Periódico Patria.
de: Martín Guedez martinguedez@gmail.com [nuestramerica] <nuestramerica@yahoogrupos.
responder a: nuestramerica@yahoogrupos.com.
fecha: 18 de noviembre de 2016, 15:41
asunto: [nuestramerica] Fwd: Guerras sin cañones (1,2 y 3)
lista de distribución: nuestramerica@yahoogrupos.com.
Filtrar los mensajes de esta lista de distribución
enviado por: returns.groups.yahoo.com
cifrado: Estándar (TLS) Más información
Mensaje importante debido a tu interacción con los mensajes de la conversación
COLECTIVO PERÚ INTEGRAL
23 de noviembre 2016
 
 
No hay comentarios:
Publicar un comentario