Las guerras del futuro ya están entre nosotros

Los recientes sucesos del ataque masivo a instalaciones hidroeléctricas de Venezuela. El espionaje masivo de la National Security Agency (NSA), y el creciente protagonismo de las acciones secretas del Comando Cibernético de los Estados Unidos (USCYBERCOM) obligan a intentar descubrir, sus alcances y peligros.

Artículo original de Marcelo Brignoni en http://marcelobrignoni.com.ar/ver_noticia/noti/505/ver_noticia.html

El Estado Profundo
En el léxico político de Estados Unidos, hay un concepto cada vez más difundido, el de “Estado Profundo”.
Su definición refiere a una red de funcionarios públicos que operaría secretamente. Es decir, un poder fáctico de empleados del gobierno, cuya permanencia en sus cargos va más allá de los cambios de mando presidencial, ya que no responden a su autoridad.
Gordon Adams, profesor de Relaciones Internacionales en la Escuela de Servicio Internacional de la American University, distinguido miembro del Stimson Center (Think Thank de Política Internacional), y quien fuera desde 1993 a 1997, durante la presidencia de Bill Clinton, el responsable del presupuesto de la Casa Blanca para la seguridad nacional, señala “…el término de Estado Profundo implica que hay gente secretamente en algún lugar, fuera de la mirada pública, escondida incluso de la burocracia y de los ciudadanos, tirando de las cuerdas y manipulando cosas”.
The United States Cyber Command
En 2009, el 20 de enero, Barack Obama tomó posesión como presidente de los Estados Unidos. Pocos días después, el 18 de febrero de ese año, desdiciéndose de su discurso pacifista, anunciaría el reclutamiento de 17 mil nuevos soldados para ser enviados a Afganistán, y unos meses después, el 23 de junio de ese año, a instancias de su Secretario de Defensa, Robert Gates, creará el Comando Cibernético de los Estados Unidos (USCYBERCOM), que pasaría a ser uno de los 10 Comandos unificados del Departamento de Defensa de los Estados Unidos, y con el paso del tiempo se convertiría en el más importante de ellos. De hecho, el 18 de agosto de 2017, se anunció que sería elevado al estado de un “Comando Combatiente Unificado Completo e Independiente”, lo que se materializaría formalmente el 4 de mayo de 2018, mediante la firma del Presidente Donald Trump.
También en ese 2009, Barack Obama, insólitamente halagado algunas veces, Premio Nobel de la Paz incluido, por suS posiciones “progresistas”, impulsaría el Golpe de Estado en Honduras, contra el legítimo gobierno del Presidente Mel Zelaya. El 28 de junio de ese año se iniciaría el proceso “oficial” de conspiraciones, golpes y persecuciones a los gobiernos populares latinoamericanos y a sus dirigentes y empezaría a instalarse la estrategia coordinada del “Lawfare” mediante la publicación y difusión de las “FakeNewes”. Estrategia  que hoy vemos rampante en toda la región, con escándalos de magnitudes históricas en Brasil, Venezuela y Argentina y en cuyo desarrollo y ejecución el Comando Cibernético de los Estados Unidos (USCYBERCOM) ha tenido y tiene un rol central.
La misión oficial encomendada al primer Comandante del Comando Cibernético de los Estados Unidos (USCYBERCOM), el General de Cuatro Estrellas del Ejercito de los Estados Unidos, Keith Brian Alexander, refería a la posibilidad del uso de técnicas informáticas, con el objetivo de “velar por los intereses de Estados Unidos y sus aliados”. Esto incluyó la protección directa de sistemas informáticos, actuaciones de respuesta rápida frente a ataques o incluso ejecución de ataques a otros países o instituciones para proteger sus intereses. El Comando Cibernético de los Estados Unidos (USCYBERCOM) trabaja desde entonces, en estrecha colaboración, con la National Security Agency (NSA). Ambos tienen su sede en el mismo sitio, Fort Meade, Maryland. Desde su creación, el director del Comando Cibernético de los Estados Unidos (USCYBERCOM) ha sido a la vez,el director de la NSA. Actualmente es el General Paul Nakasone, designado por Trump en mayo de 2018, luego de subir de rango e importancia militar a este comando.
Un año después de la Creación del Comando Cibernético de los Estados Unidos (USCYBERCOM) en 2010, Anders Fogh Rasmussen, Primer Ministro de Dinamarca entre 2001 y 2009, y Secretario General de la OTAN entre 2009 y 2014, fue encomendado para poner en marcha el capítulo OTAN del Comando Cibernético, subordinado al Comando Cibernético de los Estados Unidos (USCYBERCOM). Rasmussen declaró en ese entonces, como justificación de esta decisión que “…no es una exageración decir que los ciberataques se han vuelto una nueva forma de guerra permanente y de baja intensidad…”. Ese mismo año, el general Keith Alexander, Jefe del Comando Cibernético de los Estados Unidos (USCYBERCOM), declararía al Comité de Inteligencia del Senado Estadounidense, que “…lo más preocupante es que los ataques destructivos que vendrán hacia nuestro país, serán dirigidos a infraestructuras críticas de los sectores bancarios y eléctricos de Estados Unidos…”. Como si supiese que tipo de ataques se podían llevar adelante.
El General Alexander se refería al uso de ciberataques, ya no únicamente para robo de información o denegación de servicio de algunos sitios web, sino para la destrucción real de los servicios de infraestructura vital de su país.
En 2010, y no tan casualmente, se denunciaría el mayor y más sofisticado ciberataque conocido hasta entonces. El gobierno de Irán informaría que un gusano informático llamado Stuxnet, infiltró sistemas de control industrial en instalaciones del gobierno iraní, destruyendo sus centrífugas nucleares. Irán atribuyó tal ataque a una operación de origen israelí, con un supuesto apoyo de los Estados Unidos.
El 2 de mayo de 2011, y como fruto del éxito de una operación de espionaje cibernético ilegal, denominada “Gerónimo”, llevada a cabo por el Comando Cibernético de los Estados Unidos (USCYBERCOM), sería asesinado Osama bin Laden. Un equipo de 23 miembros del Equipo 6 de los SEALS, las fuerzas especiales de la Marina, conocido como Grupo Especial de Desarrollo de Guerra Naval (en inglés, DEVGRU) lo abatiría en el transcurso de una incursión ilegal en territorio extranjero, en Abbottabad, Pakistán. Era el primer “gran trofeo” del Comando Cibernético de los Estados Unidos (USCYBERCOM).
Para 2012, en medio de un fuerte debate sobre el precio internacional del barril de petróleo, un ciberataque a Saudi Aramco, la empresa estatal de petróleo y gas con sede central en la ciudad de Dhahran, centro este de Arabia Saudita, borró el 75 por ciento de su información institucional y de gestión, afectando 30 mil computadoras y 2 mil servidores, que inhabilitaron el funcionamiento de la compañía durante un mes.
En junio del 2013, un agente de la NSA, Edward Snowden, haría públicos, a través de los periódicos TheGuardian y The Washington Post, documentos clasificados como “alto secreto” sobre varios programas de la NSA, incluyendo los programas de vigilancia y espionaje ilegal masivos denominados PRISM y X Keyscore. Snowden pondría definitivamente a la luz la existencia de la NSA, del Comando Cibernético de los Estados Unidos (USCYBERCOM), y sobre todo quedaría visible, su hasta entonces secreto accionar, de violación masiva y mundial de legislaciones y derechos, en casi todos los países.
Esta filtración terminaría con la gestión del General Alexander y la Marina tomaría el Control del Comando Cibernético de los Estados Unidos (USCYBERCOM) a través del Almirante Michael Rogers, sostenido por Obama a pesar de las múltiples acusaciones en su contra, de violaciones a las leyes constitucionales estadounidenses,  reflejadas incluso en una nota del Diario Washington Post, que informó el 19 de noviembre de 2016 que el Secretario de Defensa Ashton Carter y el Director de Inteligencia Nacional, James Clapper, habían recomendado un año antes al Presidente Obama, que Rogers fuera despedido como director de Seguridad Nacional y como responsable del Comando Cibernético de los Estados Unidos (USCYBERCOM).
Shodan
En aquel 2009, cuando se creaba el Comando Cibernético de los Estados Unidos (USCYBERCOM) y en una coincidencia “casual”, un joven suizo, John Matherly, mudado a San Diego, California, a los 17 años y egresado de esa Universidad, pondría en marcha Shodan, un buscador de internet muy especial. Con la misma historia de fábula que ha utilizado la NSA para relatar el surgimiento de Facebook, Apple y WhatsApp, se difundiría que este “joven genio”, era solo un “inquieto” hacker juvenil, que experimentaba en su “garage” y que, de ningún modo, era solo la cara “mostrable”, de un desarrollo tecnológico estratégico, del Departamento de Defensa de Estados Unidos.
Mientras muchos de nosotros utilizamos buscadores como Google o Bing para encontrar información, los hackers pueden usar Shodan, que termina cumpliendo el rol ideal de pantalla para atribuir a hackers indeterminados, claras operaciones gubernamentales de localización, espionaje y sabotaje de todo tipo de dispositivos, conectados a internet.
Resulta insólito observar, la absoluta impunidad operativa de Shodan, que sin embargo nunca es contraria a los intereses estratégicos del Comando Cibernético de los Estados Unidos (USCYBERCOM).Tanto cámaras de computadora, como medios de comunicación y sus plantas transmisoras, hasta plantas generadoras de energía, sistemas de control industrial y bases de datos, pueden ser alcanzados y atacados desde Shodan.
A Shodan, le atribuyen un rol central en la localización y el ataque reciente, de por lo menos, 270 dispositivos conectados a internet en Venezuela, que incluirían: redes del Ministerio de Relaciones Exteriores, hospitales, computadoras del Ministerio de Defensa y del Banco del Tesoro, y también instalaciones hidroeléctricas del país.Todos estos dispositivos habrían sido vulnerados por un ciberataque coordinado, desde la supuesta “falta de control” de la plataforma Shodan, aunque parece bastante obvio que el ataque cibernético a Venezuela fue llevado a cabo por un gobierno hostil a Venezuela, “escondido” en Shodan.
En 2013, la cadena de noticias estadounidense CNN, descubriría y difundiría el hecho de que sistemas de control industrial de plantas hidroeléctricas francesas, pudieron ser fácilmente encontrados y vulnerados, utilizando Shodan. Lo mismo que sucedió ahora en Venezuela.
La connivencia de John Matherly con el Comando Cibernético de los Estados Unidos (USCYBERCOM) se terminó de verificar en la reunión de la National Cyber Summit de 2018. La Cumbre Cibernética Nacional Estadounidense, que auspicia y motoriza la NSA, y que atrae a participantes gubernamentales y privados, es presentada explícitamente como el hogar de las organizaciones del Departamento de Defensa y de los departamentos y agencias como la DHS, y la NSA. La edición 2018 tuvo a Matherly como el orador principal. En esas reuniones, la NSA y el Comando Cibernético de los Estados Unidos (USCYBERCOM), reclutan a sus hackers. Lo mismo sucede en las reuniones anuales del Chaos Computer Club, que se realizan en Berlín, donde también las agencias de “ciberseguridad” van a reclutar “cibersoldados”.
El Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) organizó poco después la Cumbre Nacional de Seguridad Cibernética el 31 de julio de 2018. Este evento convocó a algunos de los funcionarios de seguridad cibernética más importantes de la industria gubernamental, incluidos funcionarios del gabinete, directores ejecutivos y representantes de algunas de las compañías más grandes mundo. Este fue el primer evento de su tipo que proporcionó un foro para coordinar la gestión de riesgos en todo el gobierno y el sector privado. En ambas Matherly apareció como un aliado y no como un “hacker desestabiliazdor” al estilo de Julián Assange, Edward Snowden o Jacob Appelbaum a quienes sí, la NSA y Estados Unidos consideran un peligro para la “seguridad nacional” de ese país.
Ya es público, que Shodan localiza y espía televisores, teléfonos celulares, semáforos, controles industriales, plantas de infraestructura y también distintos electrodomésticos y que está alojada formalmente en el dominio www.shodan.io, fuera de casi cualquier regulación, en la extensión de dominio geográfico de código de país (en inglés: country code top-leveldomain, ccTLD) io, que refiere a un dominio de internet usado y reservado para los Territorios Británicos del Océano Índico.
La Ciberguerra en tiempos de Obama
Para 2015, los Estados Unidos y sus aliados ya habían incorporado de lleno la ciberguerra a su estrategia militar. En julio de ese año, oficiales de alto rango de los Estados Unidos y la OTAN habrían realizado un simulacro en Suffolk, Virginia. No era la primera vez que se hacía, pero si era la primera vez donde habrían participado actores privados, representando a las industrias bancarias y de energía eléctrica. Allí se habrían practicado ejercicios de ataque a sistemas de control industrial de plantas de tratamiento de aguas, interrupción de tuberías de petróleo y gas, congelamiento de retiro de dinero en efectivo, inhabilitación de cajeros automáticos y desconexión de redes de energía eléctrica, y por ende, las respectivas acciones de contraataque para neutralizar dichas amenazas.
El Contraalmirante de la marina estadounidense, Kevin Lunday, participante de aquellos simulacros y recientemente designado por Donald Trump como Comandante del Decimocuarto Distrito de la Guardia Costera, con sede en Honolulu, Hawái, primera frontera occidental de Estados Unidos, declaró aquellos días: “…no es cuestión de si ese escenario ocurrirá, lo que así será, sino de poder prever cuándo y dónde ocurrirá, y actuar en consecuencia…”.
La continuidad en tiempos de Trump
Recientemente, el Comando Cibernético de los Estados Unidos (USCYBERCOM), a cargo del General Paul Nakasone, dispuso una asignación de 450 millones de dólares a contratistas privados, para soporte a misiones de “ciberguerra”. A su vez, Paul Nakasone ha informado al Comité de Inteligencia del Senado Estadounidense, presidido por el Senador Republicano de Carolina del Norte, Richard Burr, del reclutamiento de 6200 nuevos hackers, denominados “cibersoldados”.
Conclusiones Preliminares
La Ciberguerra ya está con nosotros y ha llegado para quedarse. Tiene distintas aristas y amenazas y la concentración corporativa militar tecnológica privada, es hoy tal vez la principal acechanza que surge desde el “Estado Profundo” estadounidense.
Esta preocupación ya ha llegado a la cúspide del Poder Político de ese país, y de hecho Elizabeth Warren, Senadora de los Estados Unidos por Massachusetts, y aspirante a la Presidencia por el Partido Demócrata en las elecciones de 2020, propuso un plan para combatir la concentración de grandes negocios de información personal en pocas manos. Su iniciativa apunta especialmente a los gigantes tecnológicos Facebook, Google y Amazon, entre otros.
Warren dio a conocer esta iniciativa hace pocos días, para lograr lo que denominó “neutralidad de plataformas” y “control de legalidad” de la actuación de estas compañías. Su iniciativa plantea la inmediata transformación en múltiples empresas pequeñas independientes, con control parlamentario estatal antimonopolio, de los gigantes tecnológicos, algunos de los cuales son de hecho, contratistas o colaboradores del Comando Cibernético de los Estados Unidos (USCYBERCOM), y de la National Security Agency (NSA).
La iniciativa, quiere instrumentar nuevas normas para que las grandes compañías de tecnología no concentren varias actividades a la vez. Así, se busca evitar que en la fachada de la provisión de “productos y servicios”, se manipule información sensible personal, estatal y corporativa, sin conocimiento de los usuarios.
Esta iniciativa de Warren, empieza a marcar el debate actual y la preocupación extendida en el propio Estados Unidos sobre el “Estado Profundo”. Esta norma, de aprobarse, impactará no solo en los negocios digitales, sino en el tratamiento que se hace de la información de los usuarios, y en los alcances de las operaciones de espionaje ilegal, inteligencia y manipulación, que surgen de estos procedimientos.
La ciberguerra impulsada por el “Estado Profundo” incluye también como vimos, una estrategia de sabotaje sobre infraestructura clave de países considerados enemigos por los Estados Unidos. Ya sucedió en Libia y pretende repetirse en Venezuela.
El sabotaje al Sistema de Control de la Central Hidroeléctrica Simón Bolívar en estos últimos días, es la certificación de la plena vigencia del “Estado Profundo” y de su peligrosidad para la paz internacional, la autodeterminación de los países, y la vigencia de la democracia.
Un poder ajeno a la visibilidad republicana, fuera del control estatal y multilateral internacional y de este tamaño y capacidad de daño, debiera ser la preocupación central de la comunidad internacional, de lo contrario el mundo se transformará en un lugar invivible, y la guerra cibernética destruirá todos los lazos familiares, comunitarios e internacionales que conocimos en el pasado.
Marcelo Brignoni
Print Friendly, PDF & Email

Post Author: mauricioalvez

2 thoughts on “Las guerras del futuro ya están entre nosotros

    Jose

    (27 enero, 2023 - 9:48 am)

    Buenas tardes, encantado de saludarte. Soy Jose
    Quería escribirte porque me ha parecido interesante comentar contigo la posibilidad de que tu negocio aparezca cada mes en periódicos digitales como noticia para posicionar en los primeros lugares de internet, es decir, con artículos reales dentro del periódico que no se marcan como publicidad y que no se borran.
    La noticia es publicada por más de cuarenta periódicos de gran autoridad para mejorar el posicionamiento de tu web y la reputación.

    ¿Podrías facilitarme un teléfono para ofrecerte un mes gratuito?
    Gracias

    Laura

    (31 mayo, 2023 - 1:50 pm)

    ¡Hola! Me llamo Laura y estoy encantada de saludarte.
    Quería escribirte porque me ha parecido interesante comentar contigo la posibilidad de que tu negocio aparezca cada mes en *periódicos digitales como noticia* para posicionar en los primeros lugares de internet, es decir, con artículos reales dentro del periódico que no se marcan como publicidad y que no se borran.
    La noticia es publicada por más de sesenta periódicos de gran autoridad para mejorar el *posicionamiento de tu web* y la reputación.

    ¿Podrías facilitarme un teléfono para ofrecerte *hasta dos meses gratuitos*?
    Gracias¡Hola! Me llamo Laura y estoy encantada de saludarte.
    Quería escribirte porque me ha parecido interesante comentar contigo la posibilidad de que tu negocio aparezca cada mes en *periódicos digitales como noticia* para posicionar en los primeros lugares de internet, es decir, con artículos reales dentro del periódico que no se marcan como publicidad y que no se borran.
    La noticia es publicada por más de sesenta periódicos de gran autoridad para mejorar el *posicionamiento de tu web* y la reputación.

    ¿Podrías facilitarme un teléfono para ofrecerte *hasta dos meses gratuitos*?
    Gracias

Comments are closed.