*JUAN MARTORANO
A 991 días del inicio
de la contingencia en la República Bolivariana de Venezuela producto de la
pandemia global de la Covid 19, en el transcurso de la semana 142 de esta
contingencia, y siendo el jueves 01 de diciembre de 2022, continuaré
desarrollando ahora por escrito algunas de las reflexiones que realicé sobre el
título de este articulo que así mismo es el título de una conferencia que
elaboré para compañeros militares en Fuerte Tiuna como indiqué en ediciones
anteriores de esta columna.
En la edición anterior
había quedado en la pregunta generadora del por qué la ciberguerra amenaza a la
sociedad. Y las respuestas trataré de darlas en esta entrega.
La ciberguerra da
miedo por dos razones fundamentales: La primera, está referida a la ciberguerra
estratégica que no distingue entre los daños o las bajas civiles y/o militares.
Al igual que las armas nucleares empleadas durante la Guerra Fría, las armas
empleadas en la ciberguerra o cibernéticas tienen la misma probabilidad de
apuntar a los recursos civiles o militares.
Aunque un arma nuclear
resulta mucho más dañina y mortífera en teoría que un trozo de malware por sí
solo. Un ciberataque bien perpetrado puede ocasionar perfectamente víctimas
civiles. Y esto es algo que debe preocupar mucho a los gobiernos de hoy en día.
Un ejemplo de esta
aseveración sería como a través de un ciberataque se puede atacar una red
eléctrica que sirve a un país, que es un recurso estratégico obvio para
cualquier país en el mundo de hoy en día. Ya que al inutilizar la red eléctrica
de todo un país, entre los daños que podrían ocasionarse serían por ejemplo se
impediría que fábricas produzcan armamento para la Fuerza Armada o la fuerza
pública en las labores de seguridad ciudadana y defensa de un país, también
perfectamente podría provocar accidentes de tráfico ante la inoperatividad de
los semáforos; la interrupción de cirugías o la detención de aparatos a las que
estarían conectados y mantienen con vida a muchas personas y básicamente
acabarían con la vida de muchas personas de manera inminente y de manera
directa.
La segunda razón por
el que la ciberguerra es tan temible es porque realmente es difícil de
determinar el responsable o los responsables de perpetrar esos ataques. Si es
un Estado o si son simples hackers. Al respecto, y desde el año 2009, los EEUU
cuentan con un comando de ciberguerra con más de 25 mil hombres para este tipo
de acciones, nada más y nada menos.
Y por tanto, no solo
los gobiernos no están obligados a rendir cuentas ni la Convención de Viena ni
ningún tratado internacional que regula las guerras convencionales aplica para
esta nueva modalidad de conflictos que ya estamos viviendo en la actualidad.
Un área en el que las
armas cibernéticas son mucho peores que las armas nucleares es en la
atribución, es decir en averiguar quién es el responsable de ese ataque y
sancionar a esa persona, Estado por ese hecho. Si los gobiernos no tienen que
rendir cuentas por estas acciones, y simplemente puede tachar de culpable o
culpables a cualquier hacker o hackers, siempre lanzaría ataques como derribar
la red eléctrica de un país, o sabotear los sistemas industriales sin ser
sancionado por autoridad internacional alguna.
Los ataques realizados
por hackers clandestinos, muchas veces contratados por gobiernos en este
ejercicio de tercerización de los conflictos pueden devastar a países de manera
preocupante. Por ejemplo, los ataques a los sistemas de servicios públicos de
una nación pueden causar estragos al provocar cortes de energía generalizados.
Pero un atacante con
acceso a las redes hidroeléctricas también podría causar inundaciones al abrir
las compuertas de las presas, o, por el contrario, problemas en el suministro
de agua a los ciudadanos de una determinada localidad o del país entero. Y
estos son solo algunos ejemplos.
Los ciberataques a los
sistemas informáticos de un gobierno podrían utilizarse para apoyar los
esfuerzos de una guerra convencional. Dichos ataques podrían impedir, por
ejemplo, que funcionarios de gobierno puedan comunicarse entre sí; permitir a
los atacantes robar informaciones y comunicaciones secretas o divulgar al
público datos personales de empleados, ciudadanos y hasta de efectivos
militares, su número de cédula o seguridad social, información fiscal, entre
otras.
Por ejemplo, según el
informe sobre investigación de la supuesta interferencia rusa en las elecciones
presidenciales en EEUU en 2016, la Agencia de Investigación de Internet de ese
país señaló que Rusia “utilizó cuentas de redes sociales y grupos de interés
para sembrar la discordia en el sistema político estadounidense. La campaña
funcionó desde un programa generalizado, diseñado en 2014-2015 para socavar el
sistema electoral estadounidense. Hasta una operación dirigida a principios de
2016 habría favorecido al candidato Donald Trump y desprestigiado a la
candidata demócrata Hillary Clinton. Esto claramente por intereses
geopolíticos”.
Evidentemente Rusia
negó rotundamente haber interferido las elecciones presidenciales de EEUU de
ese año, pero EEUU afirma que si las interfirieron.
Sea o no ciertas estos
señalamientos, lo que sí puedo señalar que este tipo de acciones si pueden
intentarse y de hecho ya ha sucedido en otras ocasiones en el mundo.
Otro punto
extremadamente delicado de la guerra informática es el que un grupo de hackers
pueda acceder a las bases de datos militares de sus enemigos para obtener
información sobre la ubicación de las tropas, así como el tipo de armas o
sistemas de armas, equipos e infraestructura empleada.
Esto es debe ser
motivo de preocupación tal porque en un escenario de guerra convencional,
estaríamos hablando del peligro de pérdidas de vidas humanas.
Ahora imaginemos si el
gobierno de EEUU vendiera este tipo de información a un grupo terrorista para
dañar a fuerzas militares enemigas. Ya estamos entrando en temas escabrosos y
hasta delicados.
Porque estas fuerzas
irregulares y paramilitarizadas perfectamente podrían colocar un detonante
activado por control remoto, realizar emboscadas, esconderse para no ser
atacados por la artillería o fuego aéreo enemigo. Básicamente, siempre estar a
un paso delante de las fuerzas militares hostiles.
Por otro lado, a
través del ciberespionaje, robar planos, datos o informaciones de tecnología
militar es altamente delicado puesto que muchos países invierten miles de
millones de dólares en desarrollar nuevas tecnologías para armas y vehículos
para su seguridad y defensa, solamente para desarrollarlos, ni siquiera para
construirlos. Solamente con la obtención de los planos o de cualquier otra
información sensible se pueden hacer unos cuantos cambios y ahorrarse miles de
millones de dólares en investigaciones y desarrollo de tecnología, lo cual
haría a esos sistemas de armas del país enemigo obsoletos.
Un ejemplo de esto es
que EEUU acusó a China de ciberepionaje, ya que habrían utilizado hackers para
robar los planos e información de su caza de combate F-21 Raptor. Tan solo unos
años después de las acusaciones estadounidenses a China, el país asiático
mostró y anuncio su caza de combate Chen Lu J-20, el cual tiene un aspecto bastante
parecido al Raptor estadounidense, pero obviamente con mejor tecnología.
Un escenario mucho
peor que el robo de información a través de ciberespionaje en el campo militar
es el que se pueda robar los detalles técnicos de un arma o vehículo para hacer
sistemas o armas que puedan contrarrestarlos.
Imaginemos un misil
lanzado por una fuerza militar que pudiera hackearse y pudiera redirigirse a su
fuente de lanzamiento, o un buque militar o una base militar, o hacerlo
explotar desde su propia estructura de lanzamiento en tierra. O imaginemos que
un enemigo conozca todos los detalles técnicos de un arma o sistema de armas
hasta el más mínimo detalle, y eso le da la opción a la contraparte para
neutralizarlos, haciéndolos completamente inútil en un escenario de guerra real
y convencional.
Es por eso que se
comprenda que muchos gobiernos tengan la información de su tecnología militar
como altamente clasificadas. Cualquier filtración técnica de estas
informaciones no solo representa una pérdida mil millonaria en avances
científicos y tecnológicos que dejan de ser eficaces contra los enemigos,
además que podría implicar la pérdida de vidas humanas como señalé párrafos más
arriba.
Si aun no crees que la
guerra cibernatica es real, en la próxima entrega colocaré algunos ejemplos
reales, y trataré especialmente el caso del virus Stuxnet, de cómo el mismo
colapsó la planta nuclear de Natanz, en Irán, en el año 2010.
¡Bolívar y Chávez
viven y sus luchas y la Patria que nos legaron siguen!
¡Independencia y patria socialista!
¡Viviremos y Venceremos!
* Abogado, Defensor de
Derechos Humanos, Militante Revolucionario y de la Red Nacional de Tuiteros y
Tuiteras Socialistas. , jmartoranoster@gmail.com, j_martorano@hotmail.com , juan_martoranocastillo@yahoo.com.ar , cuenta tuiter e instagram: @juanmartorano, cuenta
facebook: Juan Martorano Castillo. Canal de Telegram: El Canal de Martorano.
No hay comentarios:
Publicar un comentario