Abr 28 2019
626 lecturas

Ciencia y Tecnolog铆aPol铆tica

Ciberguerra declarada, con espionaje, hackeo global, control y persecuciones en la era Trump

El gobierno de Donald Trump ha decidido incrementar la utilizaci贸n de Internet como un dispositivo masivo de espionaje y persecuci贸n a los actores, individuales o colectivos, que no son funcionales a su supervivencia como superpotencia. Los niveles de beligerancia virtual y su calculada difusi贸n p煤blica denotan la p茅rdida del liderazgo global y una desesperada acci贸n para no disipar el sitial hegem贸nico que se pretende perpetuar.

Dentro de esa l贸gica debe explicarse el recrudecimiento del hostigamiento a quienes difunden documentos inc贸modos para el Departamento de Estado, como los casos de Julian Assange (fundador de WikiLeaks) Chelsea Manning y Edward Snowden (acusados de filtrar informaci贸n confidencial).

La manipulaci贸n electoral con la que Trump lleg贸 al gobierno en 2016, de la que Cambridge Anal铆tica ha sido parte, tambi茅n se inscribe en una l贸gica que articula al mundo p煤blico con el privado y lo militar con lo cultural.

Este es el marco en el que se deben interpretar las recientes medidas dispuestas por las agencias federales de Washington, de considerar el conjunto de la web como un dispositivo asociado a la l贸gica de la inteligencia militar. La reciente creaci贸n de la Cybersecurity and Infrastructure Security Agency (CISA) en noviembre de 2018, bajo la dependencia del Departamento de Seguridad Nacional (DHS) supone un paso m谩s en esa deriva. Una de las primeras acciones de la CISA fue la implementaci贸n, en conjunto con la Agencia Nacional de Inteligencia-Geoespacial (NGA) del sabotaje contra la infraestructura energ茅tica de Venezuela.

La operaci贸n sobre la red el茅ctrica se llev贸 a cabo mediante la combinaci贸n del virus Duqu 2.0, (variante del Struxnet, utilizado en 2010 contra la central nuclear de Natanz, cercana a Teher谩n) y la utilizaci贸n de Pulsos Electromagn茅ticos (EMP). Dicha ofensiva fue asumida t谩citamente por el propio Trump al firmar la Orden Ejecutiva, el 煤ltimo 26 de marzo, en la que establece la incorporaci贸n de aparatolog铆a vinculada a la utilizaci贸n de pulsos electromagn茅ticos (EMP) 鈥渃omo un factor en la planificaci贸n de escenarios de defensa鈥. En ese decreto, titulado 鈥淐oordinaci贸n de la resiliencia nacional a los pulsos electromagn茅ticos鈥 se encomienda a las agencias federales desarrollar capacidades para evitar ataques y/o da帽ar 鈥渢otal o parcialmente equipamientos el茅ctricos y electr贸nicos dentro de su radio de acci贸n con emisiones de energ铆a electromagn茅tica de alta intensidad y radiaci贸n鈥.

Las tres espadas

La ofensiva, en su conjunto, se orienta a la manipulaci贸n de la red para privilegiar la circulaci贸n de informaci贸n de corporaciones estadounidenses, relegando a reales o potenciales competidores (b谩sicamente chinos y europeos) a una 铆nfima visibilizaci贸n o su literal desaparici贸n en Internet. La contraprestaci贸n exigida por la CISA a las empresas de Estados Unidos (beneficiarias de las pr谩cticas de segregaci贸n monop贸lica) es la transferencia y acceso a la informaci贸n disponibles en sus servidores, con el objeto de ampliar el material disponible para el diagn贸stico y an谩lisis de Big Data, orientado al (supuesto) combate al narcoterrorismo.

Los documentos oficiales del gobierno de Estados Unidos revelan una decidida ampliaci贸n en los niveles de beligerancia digital. El programa implementado en los 煤ltimos tres meses a partir de la creaci贸n el 15 de noviembre de 2018 de la citada CISA. Sus objetivos estrat茅gicos incluyen:

(a) La redefinici贸n de la web como un territorio de control geoglobal para contribuir al an谩lisis y la observaci贸n del resto de los pa铆ses del mundo, de sus circuitos comunicaciones soberanos (y por ende de sus ciudadanos). La fundamentaci贸n de este meta parte del hecho que Internet fue un desarrollo de Estados Unidos y, por ende, dispone de prerrogativas sobre su vigilancia e intervenci贸n.

(b) La reconfiguraci贸n de su entramado y estructura para permitir su utilizaci贸n en la persecuci贸n de enemigos, opositores o actores disfuncionales respecto a sus intereses econ贸micos, comerciales, energ茅ticos y financieros (tanto a nivel pol铆tico como corporativo). Esta l铆nea de trabajo incluye la exclusi贸n de sitios y portales y, en forma paralela, la proscripci贸n de aquellos que son considerados cr铆ticos para su seguridad, incluidos los competidores empresariales. La reciente persecuci贸n a una integrante del directorio de la firma (fabricante de celulares) Huawei y el concomitante hackeo de sus portales aparece como un ejemplo de la ofensiva en toda la l铆nea.

(c) El despliegue de esquemas de ciberguerra contra Estados que cuestionan /disputan el liderazgo de Estados Unidos y/o que se pliegan a formas de integraci贸n aut贸nomas a su control, y/o que deciden utilizar divisas de intercambio comercial ajenas al d贸lar.

 

Para llevar a cabo la primera l铆nea de trabajo se ha exigido a las empresas que cuentan con mayor volumen de informaci贸n acumulada, que contribuyan al monitoreo global, permitiendo la apertura de sus conglomerados de Big Data a la CISA, subalterna de la DHS. Las 煤ltimas medidas, decretadas por Donald Trump, incluyen un conjunto de acciones orientadas a sistematizar informaci贸n para elaborar diagn贸sticos prospectivos capaces de impedir derivas antag贸nicas con los intereses econ贸micos (y de supremac铆a cultural) de Washington. Dichas acciones se encuentran justificados, seg煤n los documentos difundidos por CISA, dado el sempiterno peligro al que se encuentra expuesta la seguridad de Washington.

Las medidas dispuestas en febrero y abril del a帽o en curso cuentan con la particularidad de exigir mayores niveles de articulaci贸n con las empresas privadas ligadas a la informaci贸n global. Entre las corporaciones emplazadas por la CISA para colaborar con la tarea, figuran las firmas que poseen el mayor conglomerado de Big Data residente, a nivel mundial, en servidores vulgarmente denominados como nubes. Entre las emplazadas a contribuir a la seguridad estrat茅gica de Estados Unidos figuran, entre otros, Accenture (empresa de reclutamiento de personal) Cisco Systems (redes) Dell (inform谩tica de consumo masivo) Intel (circuitos integrados) Microsoft (sistemas operativos) Samsung, (celulares y computadoras). Los acuerdos gubernamentales y tratativas con Google, Facebook, Twitter y otras redes sociales se han llevado a cabo bajo otro tipo de protocolos, ante el pedido de estas empresas que se resisten a hacer p煤blica su connivencia con las agencias de inteligencia para no exhibir ante sus suscriptores la vulnerabilidad de sus datos privados.

Como respuesta al anunciado control monop贸lico de la web, Rusia y China se encuentran desarrollando sistemas orientados a ampliar su autonom铆a respecto de los servidores ubicados en territorios distantes y la configuraci贸n de redes soberanas. El 煤ltimo 16 de abril, el parlamento ruso aprob贸 la creaci贸n de una red dom茅stica (RuNet) en respuesta a las repetidas amenazas verbalizadas por Trump acerca de la propiedad estadounidense de Internet y su autoasignado derecho al uso discrecional de su entramado global. La ley contiene la creaci贸n de una infraestructura propia, el despliegue de murallas digitales capaces de filtrar ataques, la posibilidad de interactuar con un ecosistema digital propio (ante potenciales interferencias en la comunicaci贸n soberana rusa) y los dispositivos capaces de evitar la jerarquizaci贸n contaminada de contenidos, decididos arbitrariamente por agencias extranjeras.

Por su parte, China viene desplegando un esquema de protecci贸n similar al ruso, enmarcado en la guerra comercial planteada por Washington, motivada por el deterioro de su competitividad productiva frente al emergente sudeste asi谩tico. En el centro de esta disputa se encuentra la inteligencia artificial, la pr贸xima irrupci贸n de las redes 5G (que permitir谩n la generalizaci贸n de impresoras de productos) y la ampliaci贸n del multilateralismo que China impulsa y genera.

Mientras tanto en Ciudad G贸tica

La convergencia b茅lica supone la integraci贸n entre conflictividad material y virtual. El gobierno de Mauricio Macri ha sido funcional a los intereses estrat茅gicos de Estados Unidos en todas las 谩reas. La implementaci贸n de programas de soberan铆a digital, tanto en infraestructura como en aplicaciones, ha sido discontinuada y vaciada. El gobierno de Cambiemos ha subsumido todas sus iniciativas a los designios de agencias extranjeras, sobre todo de Estados Unidos e Israel, socios llamativos si se tiene en cuenta que son dos de los pa铆ses que acompa帽an al Reino Unido en sus votaciones contra la Argentina en relaci贸n con la ocupaci贸n de las Islas Malvinas. Ambos Estados, adem谩s, proveen aparatolog铆a b茅lica a la 煤nica base militar articulada con la OTAN ubicada en territorio soberano.

El 12 de septiembre de 2017 Mauricio Macri firm贸 un acuerdo con Bibi Netanyahu en el que se articulaban agencia de inteligencia y seguridad para cooperar en el 谩rea de cibercrimen. Tiempo despu茅s se hizo p煤blica la adquisici贸n por parte del Ministerio de Defensa argentino de paquetes de software para ciberdefensa (n煤cleos de CERT/CSIRT, para prevenir y gestionar incidentes de seguridad cibern茅tica) en el marco de una contrataci贸n directa, sin licitaci贸n previa. En febrero de 2018 la ministra de Seguridad, Patricia Bullrich, formaliz贸 un acuerdo con la Office of Intelligence and Analysis (I&A) adscripta a la National Security Agency (NSA) para evaluar conjuntamente informaci贸n vinculada al terrorismo.

La soberan铆a no parece ser un objetivo de la l贸gica neoliberal financiarista. Ni en territorios tangibles ni en aquellos que conforman el entramado digital. Dado que la impronta cultural de los integrantes de Cambiemos los hace so帽ar/desear con ser estadounidenses (blancos, civilizados y liberados de genomas mestizos y criollos). No se encuentran capacitados para percibir siquiera la colonialidad de sus decisiones u omisiones. Disfrutan, risue帽os y despreocupados, de convertirse, incluso, en sus vasallos digitales.

**Soci贸logo, doctor en Ciencias Econ贸micas, analista senior del Centro Latinoamericano de An谩lisis Estrat茅gico (CLAE, www.estrategia.la). Publicado en cohetealaluna.com

  • Compartir:
X

Env铆e a un amigo

No se guarda ninguna informaci贸n personal


    Su nombre (requerido)

    Su Email (requerido)

    Amigo(requerido)

    Mensaje

    A帽adir comentario