Guerras sin cañones I
Texto de Lisbet Penín Matos y William Sotolongo, Las Razones de Cuba
Mientras una parte de la sociedad,
trabaja, para que cada paso del hombre sea en favor del desarrollo
social y científico, existen otros que con el mismo esfuerzo, construyen
los logros en armas de guerra y elementos de prepotencia ante y contra
los demás.
Podríamos hablar de la dinamita, la cual
fue un elemento de muerte durante la I Guerra Mundial. Otro caso fue el
de la fusión nuclear, que además, se convirtió durante el segundo
conflicto mundial, en las cuales se convirtieron en un mecanismo de
fuerza al terminar esta en el enfrentamiento, conocido como guerra fría,
entre el bloque capitalista y el bloque socialista, aunque en verdad,
debiéramos hablar de los Estados Unidos de América y la ya desaparecida
Unión de Repúblicas Socialistas Soviéticas (URSS).
Como parte del desarrollo tecnológico, a
finales del siglo XX, apareció Internet. Y así cambiaron muchas de las
concepciones del mundo moderno, pues a solo un clic tenemos a
disposición información necesaria.
Información. Una interesante palabra para
el filósofo, economista e historiador escocés David Hume, pues en
fechas tan lejanas como el siglo XVIII planteó que “quien tiene saber,
tiene poder”. ¿Acaso el saber no implica tener dominio de información? Dos palabras claves que han transversalizado numerosos procesos y períodos históricos pasados y presentes.
Otras personas en épocas más actuales han
hecho referencia a la vinculación de la información con el poder y el
control. Así expresó Zbigniew Brzezinski, asesor de Seguridad Nacional
durante el gobierno del Presidente James Carter: “el Poder Global debe
desempeñarse en la dominación cultural, y ejercerse mediante su
hegemonía sobre las comunicaciones globales, las diversiones populares y
la cultura de masas”.
Una vez más vemos la aplicación de
antiguos métodos, que son redireccionados y reelaborados, sin embargo la
esencia es invariable. ¿Por qué? Es que en la antigüedad el poder se
aplicaba contra el pueblo, pues los sacerdotes egipcios controlaban el
conocimiento, y utilizaban la información para afianzar su poder en el
imperio.
A las anteriores key words, se suma otra: hegemonía. ¿Esa inofensiva tríada podría ocasionar una guerra?
Una guerra fuera del mapa
En la actualidad, parte de los conflictos
que guardan intereses geopolíticos, comienzan preparando el terreno
fuera del espacio físico. Internet se ha convertido en esa nueva
plataforma que además de ofrecer informaciones y entretenimiento, es el
espacio propicio para una guerra no convencional.
Los pasos gigantes de la red de redes,
traducidos en el acceso desde cualquier parte del mundo y a través de
disímiles dispositivos, permiten que el mapa de guerra sea virtual. Y
como para todo hay un término, aquí lo presentamos: ciberguerra.
En inglés cyberwar, en español se conoce
como guerra digital o ciberguerra, y hace referencia al “desplazamiento
de un conflicto generalmente de carácter bélico, que toma el
ciberespacio y las tecnologías de la información como campo de
operaciones, en lugar de los escenarios de combate convencionales, o
sea, el conjunto de acciones que se realizan para producir alteraciones
en la información y los sistemas del enemigo, a la vez que se protege la
información y los sistemas del atacante”.
Esta guerra no dispara balas sino que
bombardea con información, comunicaciones, algoritmos. Es una invasión
que ha originado en el mundo sabotajes, espionaje, controles estrictos
de banco, interferencia en la automatización de los aeropuertos y en
sistemas estatales.
Ya en el 1995 del pasado siglo, EE.UU.,
se preparaba para graduar a sus primeros 16 especialistas de guerra
informática. Como planteara Donald Rumsfeld: “Internet es el nuevo
escenario de la guerra contra el terror”, y ya en el 2003 apareció uno
de los primeros documentos sobre la ciberguerra y el cibercomando en
Estados Unidos.
Basta una primera acción
La primera batalla abierta en el
ciberespacio ocurrió contra del proyecto de desarrollo nuclear iraní.
Este ataque fue combinado entre Estados Unidos e Israel, y en él se
utilizó el virus informático conocido como STUXNET.
Este virus según informaciones ofrecidas
por el diario The New York Times, eliminó aproximadamente la quinta
parte de las centrífugas nucleares de Irán, y ayudó a retrasar la salida
de las primeras armas nucleares del país pérsico. El código maligno
estaba diseñado para afectar los controladores Siemens de las
centrífugas para el tratamiento de Uranio.
“Para comprobar el virus, tienes que
conocer las máquinas”, dijo un experto estadounidense en inteligencia
nuclear. “La razón por la que el virus ha sido eficaz es que los
israelíes lo probaron”
Sin dudas, es un interesante escenario en
el que todos, sin quererlo, estamos inmersos. Esta forma de guerra,
mediada por la tecnología, es muestra de que el desarrollo de la ciencia
puede tomar rumbo pacífico o destructivo. Las ciberarmas tienen misiles
de alcance en áreas como la biotecnología y la nanotecnología, con el
objetivo de llevar la ciencia a la máxima expresión con la intención de
ejercer hegemonía.
Guerras sin cañones ll
Tal y como referenciamos en la primera
parte de esta serie, Internet constituye un medio para ejercer
dominación y control geopolítico, de ahí que sea una herramienta de lo
que hoy conocemos como guerra no convencional. Claro, que este fin no es
sorprendente, pues en sus inicios, Internet no estaba diseñado para el
consumo público, sino para usos militares.
¿Cómo surgió Internet? Su inicio fue una
fase investigativa a través de ARPANET, órgano de investigaciones
científicas del Sistema Nacional de Defensa de Estados Unidos; después
pasó a una etapa académica y luego se completó con la etapa comercial.
Indiscutiblemente el hecho de globalizar
el empleo de esta plataforma digital fue de gran utilidad, pues mientras
más personas la usaran, más fácil resulta llegar a un determinado
objetivo. Internet permite una comunicación más rápida entre personas
distantes, y al transgredir fronteras es el canal para transmitir
mensajes que pueden ser ciertos o falsos, que pueden edificar o
destruir.
Por tanto podríamos afirmar que Internet es el arma de ataque y a la vez el arma de defensa.
Y con Internet, las redes sociales. En
ellas interactúan millones de personas a la vez, lo que les otorga en
esencia una inmediatez, legitimidad y credibilidad sin precedentes.
Las
redes sociales, además del carácter lúdico que poseen (establecer
comunicación con amigos distantes, jugar, compartir contenidos, gustos,
crear nuevas relaciones), se emplean para movilizar o generar matrices
de opinión respecto a un determinado tema.
¿Qué nación está dispuesta a que otra
bombardee su realidad con subliminales mensajes? La respuesta sobra,
¿no? Entonces, ¿puede considerarse que esta manera más horizontal de
establecer la comunicación constituye un asunto de seguridad nacional
para los países del mundo?
Estados Unidos así lo considera, por
tanto, además de observar los sistemas de comunicación de los países
aliados, monitorea a sus enemigos. Para ello, el 14 de febrero de 2006
creó el Grupo de Tareas para la Libertad Global de la Red (Global
Internet Freedom Task Force, GIFTF, por sus siglas en inglés), una
organización multiagencias subordinada al Departamento de Estado, y se
concentra especialmente en supervisar a China, Irán y Cuba.
Catacumbas virtuales emergen a la superficie
En un sentido general, las redes sociales
pueden definirse como un intercambio dinámico entre personas, grupos e
instituciones. Una red social es un sistema abierto y en construcción
permanente que involucra a conjuntos de personas, las cuales se
identifican con las mismas necesidades, problemáticas, preferencias y se
organizan para potenciar sus recursos.
En términos de ciberguerra, las redes
sociales se emplean como parte de ese instrumental, y el objetivo es
hacer un llamamiento a la rebeldía y/o a la indisciplina social.
“Hay una especie de catacumbas virtuales,
es decir, la gente se articula, se organiza, crea relaciones, que son a
veces relaciones muy fuertes en esos espacios digitales. hay procesos
donde esas catacumbas virtuales emergen a la superficie, a veces no hace
falta, necesariamente que haya un proceso de crisis, aunque debe haber
condiciones sociales que lo permitan”, comentó Rosa Miriam Elizalde.
Las redes sociales son nichos de
información, y como es fácil su acceso, puede ser manipulada por
cualquier organización o país, para insertar determinadas ideas,
contenidos o símbolos con el objetivo de subvertir el orden y lograr
realmente un movimiento en el espacio físico
Muchos ejemplos a nivel internacional así
lo demuestran. Inglaterra, Ucrania, Venezuela, Egipto, Irán, son solo
algunos países en los que las redes sociales se han utilizado como
mecanismos para establecer caos interno y cambios políticos desde el
exterior.
“Hay un estudio formidable, que se hizo
en 2011 en Londres cuando las grandes movilizaciones que sacó a la gente
para las calles. Ahí utilizaron las redes sociales y prácticamente las
acciones más violentas se generaron a través de rumores que eran
mentiras”, explicó Elizalde.
Esa es la otra cara de la moneda. Ya es indiscutible que la comunidad de inteligencia de EE.UU.
a partir del bum tecnológico de las redes sociales, les han otorgado la
importancia que tienen políticamente. Para comenzar, citemos las
palabras de Hillary Clinton durante su toma de posesión como Secretaria
de Estado, el 21 de enero del 2009: “…es necesario utilizar la fuerza de
internet contra los países que combaten los medios de comunicación
estadounidenses, sobre todo empleando Facebook, YouTube, Flicker y
Twitter para hacer llegar allí las voces de EE.UU…”
Pero sus declaraciones no quedaron ahí,
pues meses más tarde, el 9 de agosto del 2009, ante las cámaras de la
CNN, Clinton confirmó algo que hasta ese momento negaban sus
funcionarios: “…Estados Unidos desempeñó un papel muy importante en la
supuesta «revolución verde» en Irán y fabricó falsos mensajes de
iraníes, divulgados a través de Twitter…entre bambalinas, nosotros
hicimos mucho. Como usted sabe, la juventud…, uno de nuestros jóvenes,
del Departamento de Estado, recibió un Twitter «Continúen», a pesar de
que ellos habían planificado una parada técnica. Así que nosotros
hicimos mucho por reforzar a los que protestaban sin mostrarnos. Y
seguimos hablando con ellos y apoyando a la oposición.”
Antes estas afirmaciones, ¿podemos seguir
pensando que Facebook, Twitter, YouTube, y muchas otras son simples
redes sociales para buscar o compartir con amigos? ¿Por qué esta doble
condición de las redes sociales?
Existe una teoría detrás de las redes
sociales, y sostiene que las personas del planeta están relacionadas
entre sí por no más de seis personas. Se conoce como Teoría de los seis grados de separación. Básicamente,
significa que si tomamos dos personas diferentes del planeta y tratamos
de ver si conocen gente en común llegaremos a la conclusión de que
están conectadas por una cadena de personas conocidas que tiene, como
máximo, cuatro intermediarios.
Interesante, ¿no? Esa es la razón por la
que se esparcen rápidamente los mensajes alrededor del mundo. La
intención continúa siendo igual, imponer, dominar, controlar y
bombardear a través de ideas.
Hoy Internet y las redes sociales han
modificado las costumbres del ser humano, hasta en el propio concepto de
guerra. Los espacios físicos ya no son los protagonistas de los hechos,
ahora los espacios virtuales son los propicios para forjar pensamientos
de un grupo, una población, una nación. Ese es el espacio donde “los
amigos”, son llamados a levantarse, con otros colores y significados,
ante el poder constitucional.
Guerras sin cañones III y Final
En una ocasión José Martí escribió:
“A un plan obedece nuestro enemigo: el de enconarnos, dispersarnos, dividirnos, ahogarnos. Por eso obedecemos nosotros a otro plan: enseñarnos, burlarlo, hacer por fin nuestra Patria Libre. Plan contra plan. Sin plan de resistencia no se puede vencer un plan de ataque”[1].
En la primera y segunda parte de esta
serie, hemos hecho alusión al desarrollo de las tecnologías de la
información y las comunicaciones y cómo se emplean con fines bélicos. Lo
que se traduce en que, para numerosos países, la comunicación, como
sistema inmunológico, constituye un asunto de Seguridad Nacional.
En este contexto, también se inserta
Cuba, que ha recibido numerosas agresiones en el campo mediático
tecnológico por parte de Estados Unidos, pues como dijo su actual
presidente se cambian los métodos, no las intenciones.
Y si de métodos nuevos se trata, la ciberguerra es uno de ellos. ¿Por qué EE.UU.,
presta tanta importancia a Cuba? En la toma de posesión del presidente
George. W. Bush, representantes del espionaje estadounidense declararon
que Cuba representaba una amenaza para la Seguridad Nacional de Estados
Unidos, pues según dijeron, la Isla contaba con capacidad para lanzar
ataques cibernéticos.
¿Cómo un país del tercer mundo y además
bloqueado tendría la tecnología suficiente para atacar a una de las
potencias más poderosas del Mundo? Pues bien, desmontando esta calumnia
ofrecemos algunos datos ofrecidos por la Oficina Nacional de
Estadísticas e Información.
Al cierre del 2016 existen en Cuba 339
salas de navegación. También es una realidad, el incremento de puntos
WiFi para conectarse, y se espera un incremento de 80 nuevos puntos. Esa
es la realidad de hoy, por tanto, se deduce que Cuba no constituye un
peligro para la Seguridad Nacional de EE.UU.
Es cierto que falta mucho. Para el nivel
de instrucción de los cubanos, la Isla no cuenta con servicios de
Internet suficientes para todos. De hecho, como sabemos, además de los
puntos públicos de WiFi, existe un proyecto orientado a facilitar el
acceso a la red de redes desde las casas. Las personas demandan, pero
ante esta demanda se impone la preparación y la capacidad para discernir
aquello que se critica para construir y lo que se critica con la
intención de destruir y sembrar el caos.
Lo que EEUU no cuenta…
En el año 1995, la Universidad Nacional
de la Defensa de Estados Unidos graduó a sus primeros especialistas en
Guerra Informática y que en el año 2004 reformaron su Ley de
Inteligencia y Reforma del Terrorismo. Curiosamente su objetivo fue
integrar 15 agencias de espionaje para trabajar como un sistema bajo la
Dirección de Inteligencia Nacional.
Entre las medidas acordadas se
encuentran: “desarrollar herramientas capaces de acceder y procesar
enormes cantidades de información sobre personas de su interés” y
“potenciar el papel de los analistas, su preparación y cooperación entre
los homólogos de las distintas agencias”.
En mayo de 2004 el gobierno de Bush creó
una Comisión de Asistencia para la Libertad en Cuba, cuyo objetivo es
proporcionar a la Isla computadoras y acceso a Internet. Contradictorio,
¿no? Si Cuba representa una amenaza para la Seguridad Nacional de
Estados Unidos, ¿por qué la disposición para facilitar la conexión?
El 29 de marzo del 2008, el periódico
Miami Herald publicó un trabajo donde Bush dijo “El ejecutivo está
especialmente ansioso por recibir propuestas para suministrar
tecnologías de comunicación a activistas en Cuba.” En otra ocasión, el 7
de mayo de 2008, el presidente afirmó: “El objetivo es utilizar la
mayor parte del presupuesto de 45 millones de dólares para comprar
equipos de telecomunicaciones y medios para acceder a Internet”, y por
último, “Repito mi oferta de otorgar licencias a grupos para que
proporcionen computadoras e Internet al pueblo de Cuba”.
EE.UU.
en 2010 aprobó un presupuesto de 90 000 millones de dólares para el
cibercomando, lo que se traduce en 15 000 redes y 7 millones de
computadoras y 90 000 personas. Ahora bien, ¿cuál sería el objeto social
de semejante cantidad de personas? Sencillo, dirigir las operaciones y
la defensa de las redes específicas de información del Departamento de
Defensa y preparase para cuando le sea orientado, realizar cualquier
tipo de operaciones militares ciberespaciales en todos los dominios, así
como, asegurar que EE. UU y sus aliados tengan libertad de acción en el
ciberespacio y negársela a los adversarios.
Nuevas relaciones…nuevas agresiones
En lo que respecta a telecomunicaciones
entre Cuba y Estados Unidos, es importante recordar que, con el triunfo
de la Revolución, el país norteño se interesó por conocer toda la
información posible de los sistemas de telecomunicaciones cubanos. El
objetivo era ver de qué forma podían utilizar esa información en contra
la Isla.
Y de no así, cómo se explica que durante
los procesos negociadores e inversionistas de Cuba, en materia de
telecomunicaciones con empresas extranjeras, aparezcan sus oficiales,
agentes y emisarios. De esta manera logran el acceso a informaciones
relacionadas con las perspectivas de desarrollo, suministradores de
tecnología y la estrategia gubernamental en el sector, así como
enrutamientos y usuarios de los sistemas y redes de infocomunicaciones.
A todo esto, se debe agregar el carácter
subversivo de la estrategia seguida por el gobierno norteamericano en
este sector. Es preciso acotar que la Ley para la Democracia en Cuba o
Ley Torricelli, en su carril II enfatiza en el empleo de las
telecomunicaciones para debilitar ideológicamente al pueblo y derrocar
la Revolución.
Lo
hemos apreciado en proyectos como ZunZuneo. Y actualmente, luego de
retomadas las relaciones bilaterales entre ambos países, el objetivo
continúa intacto. El presidente Obama seguía tres elementos
fundamentales en cuanto a tecnología para Cuba.
Entre ellos se encuentran: autorizar a
los proveedores de telecomunicaciones estadounidenses a realizar
acuerdos para establecer instalaciones de telecomunicaciones de fibra
óptica y satélite entre Estados Unidos y Cuba; otorgar licencias a
proveedores de telecomunicaciones estadounidenses para facilitar
servicios de conectividad en Cuba; conferir licencias a personas sujetas
a la jurisdicción de EE.UU.
para activar y pagar a proveedores estadounidenses y de terceros países
por servicios de telecomunicaciones, radio y televisión por satélite
proporcionados a individuos en Cuba; y permitir la donación de cierto
número de aparatos de telecomunicación para el consumidor sin que sea
necesaria licencia.
La política de los Estados Unidos hacia
Cuba en este tema no ha cambiado solo va de presidente en presidente.
Este es un nuevo escenario, en el cual las agresiones tienen incidencia
directa en el espacio digital cubano. Son bombardeos que aparecen
disfrazados de nobles proyectos con la intención de atraer al público, y
de hacerlo vulnerable.
Internet pone a disposición de todas las
personas la información. También es el canal para hacer nuevas
relaciones sociales, aprender y divertirse. Pero, además, Internet es la
plataforma en la que se insertan planes injerencistas y ciberataques.
Son amenazas latentes, de ahí que se impone la preparación y el
conocimiento para aprovechar las oportunidades de la red de redes con
los ojos abiertos.
[1] Escrito el 11 de junio de 1892 en el Periódico Patria.
No hay comentarios.:
Publicar un comentario