-0-
Ciberguerra, Guerra mediática, Guerra sin cañones
GUERRAS SIN CAÑONES
(PARTE I)
*11 noviembre 2016*
*Por Lisbet Penín Matos y William Sotolongo*
Mientras
una parte de la sociedad, trabaja, para que cada paso del hombre sea en
favor del desarrollo social y científico, existen otros que con el
mismo esfuerzo, construyen los logros en armas de guerra y elementos de
prepotencia ante y contra los demás.
Podríamos
hablar de la dinamita, la cual fue un elemento de muerte durante la I
Guerra Mundial. Otro caso fue el de la fusión nuclear, que además, se
convirtió durante el segundo conflicto mundial, en las cuales se
convirtieron en un mecanismo de fuerza al terminar esta en el
enfrentamiento, conocido como guerra fría, entre el bloque capitalista y
el bloque socialista, aunque en verdad, debiéramos hablar de los
Estados Unidos de América y la ya desaparecida Unión de Repúblicas
Socialistas Soviéticas (URSS).
Como
parte del desarrollo tecnológico, a finales del siglo XX, apareció
Internet. Y así cambiaron muchas de las concepciones del mundo moderno,
pues a solo un clic tenemos a disposición información necesaria.
Información.
Una interesante palabra para el filósofo, economista e historiador
escocés David Hume, pues en fechas tan lejanas como el siglo XVIII
planteó que “quien tiene saber, tiene poder”. ¿Acaso el *saber* no
implica tener dominio de *información*? Dos palabras claves que han
transversalizado numerosos procesos y períodos históricos pasados y
presentes.
Otras
personas en épocas más actuales han hecho referencia a la vinculación
de la información con el poder y el control. Así expresó Zbigniew
Brzezinski, asesor de Seguridad Nacional durante el gobierno del
Presidente James Carter: “el Poder Global debe desempeñarse en la
dominación cultural, y ejercerse mediante su hegemonía sobre las
comunicaciones globales, las diversiones populares y la cultura de
masas”.
Una
vez más vemos la aplicación de antiguos métodos, que son
redireccionados y reelaborados, sin embargo la esencia es invariable.
¿Por qué? Es que en la antigüedad el poder se aplicaba contra el pueblo,
pues los sacerdotes egipcios controlaban el conocimiento, y utilizaban
la información para afianzar su poder en el imperio.
A las anteriores key words, se suma otra: hegemonía. ¿Esa inofensiva tríada podría ocasionar una guerra?
*Una guerra fuera del mapa*
En
la actualidad, parte de los conflictos que guardan intereses
geopolíticos, comienzan preparando el terreno fuera del espacio físico.
Internet se ha convertido en esa nueva plataforma que además de ofrecer
informaciones y entretenimiento, es el espacio propicio para una guerra
no convencional.
Los
pasos gigantes de la red de redes, traducidos en el acceso desde
cualquier parte del mundo y a través de disímiles dispositivos, permiten
que el mapa de guerra sea virtual. Y como para todo hay un término,
aquí lo presentamos: ciberguerra.
En
inglés cyberwar, en español se conoce como guerra digital o
ciberguerra, y hace referencia al “desplazamiento de un conflicto
generalmente de carácter bélico, que toma el ciberespacio y las
tecnologías de la información como campo de operaciones, en lugar de los
escenarios de combate convencionales, o sea, el conjunto de acciones
que se realizan para producir alteraciones en la información y los
sistemas del enemigo, a la vez que se protege la información y los
sistemas del atacante”.
Esta
guerra no dispara balas sino que bombardea con información,
comunicaciones, algoritmos. Es una invasión que ha originado en el mundo
sabotajes, espionaje, controles estrictos de banco, interferencia en la
automatización de los aeropuertos y en sistemas estatales.
Ya
en el 1995 del pasado siglo, EE.UU., se preparaba para graduar a sus
primeros 16 especialistas de guerra informática. Como planteara Donald
Rumsfeld: “Internet es el nuevo escenario de la guerra contra el
terror”, y ya en el 2003 apareció uno de los primeros documentos sobre
la ciberguerra y el cibercomando en Estados Unidos.
*Basta una primera acción*
La
primera batalla abierta en el ciberespacio ocurrió contra del proyecto
de desarrollo nuclear iraní. Este ataque fue combinado entre Estados
Unidos e Israel, y en él se utilizó el virus informático conocido como
STUXNET.
Este
virus según informaciones ofrecidas por el diario The New York Times,
eliminó aproximadamente la quinta parte de las centrífugas nucleares de
Irán, y ayudó a retrasar la salida de las primeras armas nucleares del
país pérsico. El código maligno estaba diseñado para afectar los
controladores Siemens de las centrífugas para el tratamiento de Uranio.
“Para
comprobar el virus, tienes que conocer las máquinas”, dijo un experto
estadounidense en inteligencia nuclear. “La razón por la que el virus ha
sido eficaz es que los israelíes lo probaron”
Sin
dudas, es un interesante escenario en el que todos, sin quererlo,
estamos inmersos. Esta forma de guerra, mediada por la tecnología, es
muestra de que el desarrollo de la ciencia puede tomar rumbo pacífico o
destructivo. Las ciberarmas tienen misiles de alcance en áreas como la
biotecnología y la nanotecnología, con el objetivo de llevar la ciencia a
la máxima expresión con la intención de ejercer hegemonía.
GUERRAS SIN CAÑONES
(PARTE II)
*14 noviembre
*Por Lisbet Penín Matos y William Sotolongo *
Tal
y como referenciamos en la primera parte de esta serie, Internet
constituye un medio para ejercer dominación y control geopolítico, de
ahí que sea una herramienta de lo que hoy conocemos como guerra no
convencional. Claro, que este fin no es sorprendente, pues en sus
inicios, Internet no estaba diseñado para el consumo público, sino para
usos militares.
¿Cómo
surgió Internet? Su inicio fue una fase investigativa a través de
ARPANET, órgano de investigaciones científicas del Sistema Nacional de
Defensa de Estados Unidos; después pasó a una etapa académica y luego se
completó con la etapa comercial.
Indiscutiblemente
el hecho de globalizar el empleo de esta plataforma digital fue de gran
utilidad, pues mientras más personas la usaran, más fácil resulta
llegar a un determinado objetivo. Internet permite una comunicación más
rápida entre personas distantes, y al transgredir fronteras es el canal
para transmitir mensajes que pueden ser ciertos o falsos, que pueden
edificar o destruir.
Por tanto podríamos afirmar que Internet es el arma de ataque y a la vez el arma de defensa.
Y
con Internet, las redes sociales. En ellas interactúan millones de
personas a la vez, lo que les otorga en esencia una inmediatez,
legitimidad y credibilidad sin precedentes.
Las
redes sociales, además del carácter lúdico que poseen (establecer
comunicación con amigos distantes, jugar, compartir contenidos, gustos,
crear nuevas relaciones), se emplean para movilizar o generar matrices
de opinión respecto a un determinado tema.
¿Qué
nación está dispuesta a que otra bombardee su realidad con subliminales
mensajes? La respuesta sobra, ¿no? Entonces, ¿puede considerarse que
esta manera más horizontal de establecer la comunicación constituye un
asunto de seguridad nacional para los países del mundo?
Estados
Unidos así lo considera, por tanto, además de observar los sistemas de
comunicación de los países aliados, monitorea a sus enemigos. Para ello,
el 14 de febrero de 2006 creó el Grupo de Tareas para la Libertad
Global de la Red (Global Internet Freedom Task Force, GIFTF, por sus
siglas en inglés), una organización multiagencias subordinada al
Departamento de Estado, y se concentra especialmente en supervisar a
China, Irán y Cuba.
*Catacumbas virtuales emergen a la superficie *
En
un sentido general, las redes sociales pueden definirse como un
intercambio dinámico entre personas, grupos e instituciones. Una red
social es un sistema abierto y en construcción permanente que involucra a
conjuntos de personas, las cuales se identifican con las mismas
necesidades, problemáticas, preferencias y se organizan para potenciar
sus recursos.
En
términos de ciberguerra, las redes sociales se emplean como parte de
ese instrumental, y el objetivo es hacer un llamamiento a la rebeldía
y/o a la indisciplina social.
“Hay
una especie de catacumbas virtuales, es decir, la gente se articula, se
organiza, crea relaciones, que son a veces relaciones muy fuertes en
esos espacios digitales. Hay procesos donde esas catacumbas virtuales
emergen a la superficie, a veces no hace falta, necesariamente que haya
un proceso de crisis, aunque debe haber condiciones sociales que lo
permitan”, comentó Rosa Miriam Elizalde.
Las
redes sociales son nichos de información, y como es fácil su acceso,
puede ser manipulada por cualquier organización o país, para insertar
determinadas ideas, contenidos o símbolos con el objetivo de subvertir
el orden y lograr realmente un movimiento en el espacio físico
Muchos
ejemplos a nivel internacional así lo demuestran. Inglaterra, Ucrania,
Venezuela, Egipto, Irán, son solo algunos países en los que las redes
sociales se han utilizado como mecanismos para establecer caos interno y
cambios políticos desde el exterior.
“Hay
un estudio formidable, que se hizo en 2011 en Londres cuando las
grandes movilizaciones que sacó a la gente para las calles. Ahí
utilizaron las redes sociales y prácticamente las acciones más violentas
se generaron a través de rumores que eran mentiras”, explicó Elizalde.
Esa
es la otra cara de la moneda. Ya es indiscutible que la comunidad de
inteligencia de EE.UU. a partir del bum tecnológico de las redes
sociales, les han otorgado la importancia que tienen políticamente. Para
comenzar, citemos las palabras de Hillary Clinton durante su toma de
posesión como Secretaria de Estado, el 21 de enero del 2009: “…es
necesario utilizar la fuerza de internet contra los países que combaten
los medios de comunicación estadounidenses, sobre todo empleando
Facebook, YouTube, Flicker y Twitter para hacer llegar allí las voces de
EE.UU…”
Pero
sus declaraciones no quedaron ahí, pues meses más tarde, el 9 de agosto
del 2009, ante las cámaras de la CNN, Clinton confirmó algo que hasta
ese momento negaban sus funcionarios: “…Estados Unidos desempeñó un
papel muy importante en la supuesta «revolución verde» en Irán y fabricó
falsos mensajes de iraníes, divulgados a través de Twitter… entre
bambalinas, nosotros hicimos mucho. Como usted sabe, la juventud…, uno
de nuestros jóvenes, del Departamento de Estado, recibió un Twitter
«Continúen», a pesar de que ellos habían planificado una parada técnica.
Así que nosotros hicimos mucho por reforzar a los que protestaban sin
mostrarnos. Y seguimos hablando con ellos y apoyando a la oposición.”
Antes
estas afirmaciones, ¿podemos seguir pensando que Facebook, Twitter,
YouTube, y muchas otras son simples redes sociales para buscar o
compartir con amigos? ¿Por qué esta doble condición de las redes
sociales?
Existe
una teoría detrás de las redes sociales, y sostiene que las personas
del planeta están relacionadas entre sí por no más de seis personas. Se
conoce como *Teoría de los seis grados de separación.* Básicamente,
significa que si tomamos dos personas diferentes del planeta y tratamos
de ver si conocen gente en común llegaremos a la conclusión de que están
conectadas por una cadena de personas conocidas que tiene, como máximo,
cuatro intermediarios.
Interesante,
¿no? Esa es la razón por la que se esparcen rápidamente los mensajes
alrededor del mundo. La intención continúa siendo igual, imponer,
dominar, controlar y bombardear a través de ideas.
Hoy
Internet y las redes sociales han modificado las costumbres del ser
humano, hasta en el propio concepto de guerra. Los espacios físicos ya
no son los protagonistas de los hechos, ahora los espacios virtuales son
los propicios para forjar pensamientos de un grupo, una población, una
nación.
Ese es el espacio donde “los amigos”, son llamados a levantarse, con otros colores y significados, ante el poder constitucional.
GUERRAS SIN CAÑONES
(PARTE III Y FINAL)
*18 noviembre 2016 *
*Por Lisbet Penín Matos y William Sotolongo *
En
una ocasión José Martí escribió: “A un plan obedece nuestro enemigo: el
de enconarnos, dispersarnos, dividirnos, ahogarnos. Por eso obedecemos
nosotros a otro plan: enseñarnos, burlarlo, hacer por fin nuestra Patria
Libre. Plan contra plan. Sin plan de resistencia no se puede vencer un
plan de ataque” [1]
En
la primera parte de esta serie, hemos hecho alusión al desarrollo de
las tecnologías de la información y las comunicaciones y cómo se emplean
con fines bélicos. Lo que se traduce en que, para numerosos países, la
comunicación, como sistema inmunológico, constituye un asunto de
Seguridad Nacional.
En
este contexto, también se inserta Cuba, que ha recibido numerosas
agresiones en el campo mediático tecnológico por parte de Estados
Unidos, pues como dijo su actual presidente se cambian los métodos, no
las intenciones.
Y
si de métodos nuevos se trata, la ciberguerra es uno de ellos. ¿Por qué
EE.UU., presta tanta importancia a Cuba? En la toma de posesión del
presidente George. W. Bush, representantes del espionaje estadounidense
declararon que Cuba representaba una amenaza para la Seguridad Nacional
de Estados Unidos, pues según dijeron, la Isla contaba con capacidad
para lanzar ataques cibernéticos.
¿Cómo
un país del tercer mundo y además bloqueado tendría la tecnología
suficiente para atacar a una de las potencias más poderosas del Mundo?
Pues bien, desmontando esta calumnia ofrecemos algunos datos ofrecidos
por la Oficina Nacional de Estadísticas e Información.
Al
cierre del 2016 existen en Cuba 339 salas de navegación. También es una
realidad, el incremento de puntos WiFi para conectarse, y se espera un
incremento de 80 nuevos puntos. Esa es la realidad de hoy, por tanto, se
deduce que Cuba no constituye un peligro para la Seguridad Nacional de
EE.UU.
Es
cierto que falta mucho. Para el nivel de instrucción de los cubanos, la
Isla no cuenta con servicios de Internet suficientes para todos. De
hecho, como sabemos, además de los puntos públicos de WiFi, existe un
proyecto orientado a facilitar el acceso a la red de redes desde las
casas. Las personas demandan, pero ante esta demanda se impone la
preparación y la capacidad para discernir aquello que se critica para
construir y lo que se critica con la intención de destruir y sembrar el
caos.
*Lo que EEUU no cuenta…*
En
el año 1995, la Universidad Nacional de la Defensa de Estados Unidos
graduó a sus primeros especialistas en Guerra Informática y que en el
año 2004 reformaron su Ley de Inteligencia y Reforma del Terrorismo.
Curiosamente su objetivo fue integrar 15 agencias de espionaje para
trabajar como un sistema bajo la Dirección de Inteligencia Nacional.
Entre
las medidas acordadas se encuentran: “desarrollar herramientas capaces
de acceder y procesar enormes cantidades de información sobre personas
de su interés” y “potenciar el papel de los analistas, su preparación y
cooperación entre los homólogos de las distintas agencias”.
En
mayo de 2004 el gobierno de Bush creó una Comisión de Asistencia para
la Libertad en Cuba, cuyo objetivo es proporcionar a la Isla
computadoras y acceso a Internet. Contradictorio, ¿no? Si Cuba
representa una amenaza para la Seguridad Nacional de Estados Unidos,
¿por qué la disposición para facilitar la conexión?
El
29 de marzo del 2008, el periódico Miami Herald publicó un trabajo
donde Bush dijo “El ejecutivo está especialmente ansioso por recibir
propuestas para suministrar tecnologías de comunicación a activistas en
Cuba.” En otra ocasión, el 7 de mayo de 2008, el presidente afirmó: “El
objetivo es utilizar la mayor parte del presupuesto de 45 millones de
dólares para comprar equipos de telecomunicaciones y medios para acceder
a Internet”, y por último, “Repito mi oferta de otorgar licencias a
grupos para que proporcionen computadoras e Internet al pueblo de Cuba”.
EE.UU.
en 2010 aprobó un presupuesto de 90,000 millones de dólares para el
cibercomando, lo que se traduce en 15,000 redes y 7 millones de
computadoras y 90 000 personas. Ahora bien, ¿cuál sería el objeto social
de semejante cantidad de personas? Sencillo, dirigir las operaciones y
la defensa de las redes específicas de información del Departamento de
Defensa y preparase para cuando le sea orientado, realizar cualquier
tipo de operaciones militares ciberespaciales en todos los dominios, así
como, asegurar que EE.UU y sus aliados tengan libertad de acción en el
ciberespacio y negársela a los adversarios.
*Nuevas relaciones… nuevas agresiones *
En
lo que respecta a telecomunicaciones entre Cuba y Estados Unidos, es
importante recordar que, con el triunfo de la Revolución, el país
norteño se interesó por conocer toda la información posible de los
sistemas de telecomunicaciones cubanos. El objetivo era ver de qué forma
podían utilizar esa información en contra la Isla.
Y
de no ser así, cómo se explica que durante los procesos negociadores e
inversionistas de Cuba, en materia de telecomunicaciones con empresas
extranjeras, aparezcan sus oficiales, agentes y emisarios. De esta
manera logran el acceso a informaciones relacionadas con las
perspectivas de desarrollo, suministradores de tecnología y la
estrategia gubernamental en el sector, así como enrutamientos y usuarios
de los sistemas y redes de infocomunicaciones.
A
todo esto, se debe agregar el carácter subversivo de la estrategia
seguida por el gobierno norteamericano en este sector. Es preciso acotar
que la Ley para la Democracia en Cuba o Ley Torricelli, en su carril II
enfatiza en el empleo de las telecomunicaciones para debilitar
ideológicamente al pueblo y derrocar la Revolución.
Lo
hemos apreciado en proyectos como ZunZuneo. Y actualmente, luego de
retomadas las relaciones bilaterales entre ambos países, el objetivo
continúa intacto. El presidente Obama seguía tres elementos
fundamentales en cuanto a tecnología para Cuba.
Entre
ellos se encuentran: autorizar a los proveedores de telecomunicaciones
estadounidenses a realizar acuerdos para establecer instalaciones de
telecomunicaciones de fibra óptica y satélite entre Estados Unidos y
Cuba; otorgar licencias a proveedores de telecomunicaciones
estadounidenses para facilitar servicios de conectividad en Cuba;
conferir licencias a personas sujetas a la jurisdicción de EE.UU. para
activar y pagar a proveedores estadounidenses y de terceros países por
servicios de telecomunicaciones, radio y televisión por satélite
proporcionados a individuos en Cuba; y permitir la donación de cierto
número de aparatos de telecomunicación para el consumidor sin que sea
necesaria licencia.
La
política de los Estados Unidos hacia Cuba en este tema no ha cambiado
solo va de presidente en presidente. Este es un nuevo escenario, en el
cual las agresiones tienen incidencia directa en el espacio digital
cubano. Son bombardeos que aparecen disfrazados de nobles proyectos con
la intención de atraer al público, y de hacerlo vulnerable.
Internet
pone a disposición de todas las personas la información. También es el
canal para hacer nuevas relaciones sociales, aprender y divertirse.
Pero, además, Internet es la plataforma en la que se insertan planes
injerencistas y ciberataques. Son amenazas latentes, de ahí que se
impone la preparación y el conocimiento para aprovechar las
oportunidades de la red de redes con los ojos abiertos.
[1] Escrito el 11 de junio de 1892 en el Periódico Patria.
de: Martín Guedez martinguedez@gmail.com [nuestramerica] <nuestramerica@yahoogrupos. com.mx> a través de returns.groups.yahoo.com
responder a: nuestramerica@yahoogrupos.com. mx
fecha: 18 de noviembre de 2016, 15:41
asunto: [nuestramerica] Fwd: Guerras sin cañones (1,2 y 3)
lista de distribución: nuestramerica@yahoogrupos.com. mx
Filtrar los mensajes de esta lista de distribución
enviado por: returns.groups.yahoo.com
cifrado: Estándar (TLS) Más información
Mensaje importante debido a tu interacción con los mensajes de la conversación
COLECTIVO PERÚ INTEGRAL
23 de noviembre 2016
No hay comentarios:
Publicar un comentario