Abr 28 2019
331 lecturas

Ciencia y TecnologíaPolítica

Ciberguerra declarada, con espionaje, hackeo global, control y persecuciones en la era Trump

El gobierno de Donald Trump ha decidido incrementar la utilización de Internet como un dispositivo masivo de espionaje y persecución a los actores, individuales o colectivos, que no son funcionales a su supervivencia como superpotencia. Los niveles de beligerancia virtual y su calculada difusión pública denotan la pérdida del liderazgo global y una desesperada acción para no disipar el sitial hegemónico que se pretende perpetuar.

Dentro de esa lógica debe explicarse el recrudecimiento del hostigamiento a quienes difunden documentos incómodos para el Departamento de Estado, como los casos de Julian Assange (fundador de WikiLeaks) Chelsea Manning y Edward Snowden (acusados de filtrar información confidencial).

La manipulación electoral con la que Trump llegó al gobierno en 2016, de la que Cambridge Analítica ha sido parte, también se inscribe en una lógica que articula al mundo público con el privado y lo militar con lo cultural.

Este es el marco en el que se deben interpretar las recientes medidas dispuestas por las agencias federales de Washington, de considerar el conjunto de la web como un dispositivo asociado a la lógica de la inteligencia militar. La reciente creación de la Cybersecurity and Infrastructure Security Agency (CISA) en noviembre de 2018, bajo la dependencia del Departamento de Seguridad Nacional (DHS) supone un paso más en esa deriva. Una de las primeras acciones de la CISA fue la implementación, en conjunto con la Agencia Nacional de Inteligencia-Geoespacial (NGA) del sabotaje contra la infraestructura energética de Venezuela.

La operación sobre la red eléctrica se llevó a cabo mediante la combinación del virus Duqu 2.0, (variante del Struxnet, utilizado en 2010 contra la central nuclear de Natanz, cercana a Teherán) y la utilización de Pulsos Electromagnéticos (EMP). Dicha ofensiva fue asumida tácitamente por el propio Trump al firmar la Orden Ejecutiva, el último 26 de marzo, en la que establece la incorporación de aparatología vinculada a la utilización de pulsos electromagnéticos (EMP) “como un factor en la planificación de escenarios de defensa”. En ese decreto, titulado “Coordinación de la resiliencia nacional a los pulsos electromagnéticos” se encomienda a las agencias federales desarrollar capacidades para evitar ataques y/o dañar “total o parcialmente equipamientos eléctricos y electrónicos dentro de su radio de acción con emisiones de energía electromagnética de alta intensidad y radiación”.

Las tres espadas

La ofensiva, en su conjunto, se orienta a la manipulación de la red para privilegiar la circulación de información de corporaciones estadounidenses, relegando a reales o potenciales competidores (básicamente chinos y europeos) a una ínfima visibilización o su literal desaparición en Internet. La contraprestación exigida por la CISA a las empresas de Estados Unidos (beneficiarias de las prácticas de segregación monopólica) es la transferencia y acceso a la información disponibles en sus servidores, con el objeto de ampliar el material disponible para el diagnóstico y análisis de Big Data, orientado al (supuesto) combate al narcoterrorismo.

Los documentos oficiales del gobierno de Estados Unidos revelan una decidida ampliación en los niveles de beligerancia digital. El programa implementado en los últimos tres meses a partir de la creación el 15 de noviembre de 2018 de la citada CISA. Sus objetivos estratégicos incluyen:

(a) La redefinición de la web como un territorio de control geoglobal para contribuir al análisis y la observación del resto de los países del mundo, de sus circuitos comunicaciones soberanos (y por ende de sus ciudadanos). La fundamentación de este meta parte del hecho que Internet fue un desarrollo de Estados Unidos y, por ende, dispone de prerrogativas sobre su vigilancia e intervención.

(b) La reconfiguración de su entramado y estructura para permitir su utilización en la persecución de enemigos, opositores o actores disfuncionales respecto a sus intereses económicos, comerciales, energéticos y financieros (tanto a nivel político como corporativo). Esta línea de trabajo incluye la exclusión de sitios y portales y, en forma paralela, la proscripción de aquellos que son considerados críticos para su seguridad, incluidos los competidores empresariales. La reciente persecución a una integrante del directorio de la firma (fabricante de celulares) Huawei y el concomitante hackeo de sus portales aparece como un ejemplo de la ofensiva en toda la línea.

(c) El despliegue de esquemas de ciberguerra contra Estados que cuestionan /disputan el liderazgo de Estados Unidos y/o que se pliegan a formas de integración autónomas a su control, y/o que deciden utilizar divisas de intercambio comercial ajenas al dólar.

 

Para llevar a cabo la primera línea de trabajo se ha exigido a las empresas que cuentan con mayor volumen de información acumulada, que contribuyan al monitoreo global, permitiendo la apertura de sus conglomerados de Big Data a la CISA, subalterna de la DHS. Las últimas medidas, decretadas por Donald Trump, incluyen un conjunto de acciones orientadas a sistematizar información para elaborar diagnósticos prospectivos capaces de impedir derivas antagónicas con los intereses económicos (y de supremacía cultural) de Washington. Dichas acciones se encuentran justificados, según los documentos difundidos por CISA, dado el sempiterno peligro al que se encuentra expuesta la seguridad de Washington.

Las medidas dispuestas en febrero y abril del año en curso cuentan con la particularidad de exigir mayores niveles de articulación con las empresas privadas ligadas a la información global. Entre las corporaciones emplazadas por la CISA para colaborar con la tarea, figuran las firmas que poseen el mayor conglomerado de Big Data residente, a nivel mundial, en servidores vulgarmente denominados como nubes. Entre las emplazadas a contribuir a la seguridad estratégica de Estados Unidos figuran, entre otros, Accenture (empresa de reclutamiento de personal) Cisco Systems (redes) Dell (informática de consumo masivo) Intel (circuitos integrados) Microsoft (sistemas operativos) Samsung, (celulares y computadoras). Los acuerdos gubernamentales y tratativas con Google, Facebook, Twitter y otras redes sociales se han llevado a cabo bajo otro tipo de protocolos, ante el pedido de estas empresas que se resisten a hacer pública su connivencia con las agencias de inteligencia para no exhibir ante sus suscriptores la vulnerabilidad de sus datos privados.

Como respuesta al anunciado control monopólico de la web, Rusia y China se encuentran desarrollando sistemas orientados a ampliar su autonomía respecto de los servidores ubicados en territorios distantes y la configuración de redes soberanas. El último 16 de abril, el parlamento ruso aprobó la creación de una red doméstica (RuNet) en respuesta a las repetidas amenazas verbalizadas por Trump acerca de la propiedad estadounidense de Internet y su autoasignado derecho al uso discrecional de su entramado global. La ley contiene la creación de una infraestructura propia, el despliegue de murallas digitales capaces de filtrar ataques, la posibilidad de interactuar con un ecosistema digital propio (ante potenciales interferencias en la comunicación soberana rusa) y los dispositivos capaces de evitar la jerarquización contaminada de contenidos, decididos arbitrariamente por agencias extranjeras.

Por su parte, China viene desplegando un esquema de protección similar al ruso, enmarcado en la guerra comercial planteada por Washington, motivada por el deterioro de su competitividad productiva frente al emergente sudeste asiático. En el centro de esta disputa se encuentra la inteligencia artificial, la próxima irrupción de las redes 5G (que permitirán la generalización de impresoras de productos) y la ampliación del multilateralismo que China impulsa y genera.

Mientras tanto en Ciudad Gótica

La convergencia bélica supone la integración entre conflictividad material y virtual. El gobierno de Mauricio Macri ha sido funcional a los intereses estratégicos de Estados Unidos en todas las áreas. La implementación de programas de soberanía digital, tanto en infraestructura como en aplicaciones, ha sido discontinuada y vaciada. El gobierno de Cambiemos ha subsumido todas sus iniciativas a los designios de agencias extranjeras, sobre todo de Estados Unidos e Israel, socios llamativos si se tiene en cuenta que son dos de los países que acompañan al Reino Unido en sus votaciones contra la Argentina en relación con la ocupación de las Islas Malvinas. Ambos Estados, además, proveen aparatología bélica a la única base militar articulada con la OTAN ubicada en territorio soberano.

El 12 de septiembre de 2017 Mauricio Macri firmó un acuerdo con Bibi Netanyahu en el que se articulaban agencia de inteligencia y seguridad para cooperar en el área de cibercrimen. Tiempo después se hizo pública la adquisición por parte del Ministerio de Defensa argentino de paquetes de software para ciberdefensa (núcleos de CERT/CSIRT, para prevenir y gestionar incidentes de seguridad cibernética) en el marco de una contratación directa, sin licitación previa. En febrero de 2018 la ministra de Seguridad, Patricia Bullrich, formalizó un acuerdo con la Office of Intelligence and Analysis (I&A) adscripta a la National Security Agency (NSA) para evaluar conjuntamente información vinculada al terrorismo.

La soberanía no parece ser un objetivo de la lógica neoliberal financiarista. Ni en territorios tangibles ni en aquellos que conforman el entramado digital. Dado que la impronta cultural de los integrantes de Cambiemos los hace soñar/desear con ser estadounidenses (blancos, civilizados y liberados de genomas mestizos y criollos). No se encuentran capacitados para percibir siquiera la colonialidad de sus decisiones u omisiones. Disfrutan, risueños y despreocupados, de convertirse, incluso, en sus vasallos digitales.

**Sociólogo, doctor en Ciencias Económicas, analista senior del Centro Latinoamericano de Análisis Estratégico (CLAE, www.estrategia.la). Publicado en cohetealaluna.com

  • Compartir:
X

Envíe a un amigo

No se guarda ninguna información personal


Su nombre (requerido)

Su Email (requerido)

Amigo(requerido)

Mensaje

Añadir comentario