Confrontación política de Venezuela se traslada al ciberespacio

Un grupo que se hace llamar “N33” intervino las cuentas de correos y de Twitter de reconocidos periodistas y políticos críticos al gobierno del presidente Hugo Chávez.

Facebook, Twitter y las demás redes sociales del ciberespacio son hoy, no sólo el campo abonado para la comisión de delitos informáticos, sino un campo de batalla ideológico y de confrontaciones brutales. En Colombia se han hecho célebres los ‘trinos’ del expresidente Uribe, que cada día levantan ampollas en muchos sectores políticos y alimentan el morbo de los columnistas y analistas que viven de cuestionar, a veces de manera inmoral, al expresidente.

Venezuela no escapa a ese campo de batalla. El enfrentamiento ideológico en ese país se ha volcado hacia la Internet con la aparición de piratas informáticos dispuestos izar la bandera de guerra en el ciberespacio para expresar sus puntos de vista, promover la desobediencia civil y bloquear las cuentas de correo electrónico y de Twiter de sus adversarios. La batalla es librada por dos grupos de hackers que tienen posiciones opuestas sobre lo que está sucediendo con la libertad de expresión en el país petrolero. El primero declaró la guerra cibernética para protestar los esfuerzos gubernamentales para controlarla, mientras que el segundo emprendió ataques para castigar a quienes considera que abusan de ella.

Los ataques más recientes se produjeron esta semana, luego que integrantes de un grupo que se hace llamar “N33” intervino las cuentas de correos y de Twitter de reconocidos periodistas y políticos críticos al gobierno del presidente Hugo Chávez. Es un hecho que el gobierno venezolano ha destinado miles de dólares a la formación de estos piratas informáticos y su alcance ya trasciende sus fronteras.

La justificación de N33 (coincidencia con PC3), es defender a Chávez de cualquier crítica surgida a partir del anuncio de su padecimiento de un cáncer y su sometimiento a la quimioterapia. Los piratas bolivarianos denominan su cruzada informática como una demostración de la guerra de cuarta generación, la guerra asimétrica.

Así lo indican en su último comunicado: “continuaremos en la trinchera 2.0[1] de la Guerra 4G que ya ha iniciado. Nadie nos detendrá en el afán de poner en su carril y cobrar venganza de todo aquel que ataque la enfermedad del Presidente. Quizás no lo logremos, pero al menos sentaremos precedente… Desde estas cuentas [intervenidas] se atacó de distintas formas la solemnidad de nuestras instituciones y más específicamente la del jefe de Estado, cuya convalecencia no ha sido causa suficiente para que estos personajes de oposición, y los relacionados a ellos, disminuyan su carga de saña y mala intención”.

La aparición de estos ‘comandos cibernéticos’ se hizo masiva recientemente, los ya famosos wilkileaks y, se convierte en una legión internacional amorfa, con el grupo Anonymus, los terroristas informáticos del bolivarianismo rechazan esta última agrupación porque la consideran al servicio del imperialismo en tanto han intervenido páginas oficiales del gobierno chavista como rechazo a la permanente y sistemática violación de los derechos humanos, entre ellos el de la libertad de prensa.

Lo que pareciere ser un asunto de anécdotas a veces graciosas, es realmente un aspecto real y cierto de la guerra en otra de sus manifestaciones. Tanto es así que desde mayo de 2009, la Casa Blanca aprobó el Protocolo para las Políticas en el Ciberespacio, presentado al Presidente de los EEUU. a los miembros de una comisión especial del Congreso norteamericano.

El documento resume el estado de la red de EEUU y la seguridad de la información nacional. Es el documento que propuso nombrar a un alto oficial para la ciberseguridad encargado de coordinar las políticas de ciberseguridad de EE.UU. y sus actividades. El informe describe un nuevo marco global para facilitar la respuesta coordinada por parte del gobierno, el sector privado y los aliados en caso de un incidente cibernético significativo. El nuevo sistema de coordinación permitiría a federales, estatales, locales y tribales trabajar anticipadamente con la industria para mejorar los planes y recursos disponibles para detectar, prevenir y responder a incidentes significativos en seguridad cibernética. La iniciativa también supone proporcionar a estas instancias datos de inteligencia y opciones de carácter técnico y funcional, además de garantizarles la formación de nuevos especialistas en la defensa cibernética [2].

William Lynn III en su artículo “La Ciberestrategia del Pentágono”, publicado en la revista Foreign Affairs (septiembre / octubre de 2010), expone cinco principios básicos de la estrategia de guerra del futuro:

1. El Ciberespacio debe ser reconocido como un territorio de dominio igual a la guerra por tierra, mar y aire; Cualquier postura defensiva debe ir más allá “de la buena preparación o higiene” e incluir operaciones sofisticadas y precisas que permitan una respuesta rápida;

2. La Defensa Ciberespacial debe ir más allá del mundo de las redes militares -el .mil- del Departamento de Defensa, para llegar hasta las redes comerciales, que también se subordinan al concepto de Seguridad Nacional;

3. La estrategia de Defensa Ciberespacial debe llevarse a cabo con los aliados internacionales para una efectiva política “de advertencia compartida” ante las amenazas, y

4. El Departamento de Defensa debe contribuir al mantenimiento y aprovechar el dominio tecnológico de los Estados Unidos para mejorar el proceso de adquisiciones y mantenerse al día con la velocidad y la agilidad de la industria de la tecnología de la información.

Los analistas señalan que “las capacidades que se buscan permitirán a los ciberguerreros de EEUU engañar, negar, interrumpir, degradar y destruir la información y los ordenadores en todo el mundo” El general Keith Alexander, jefe del nuevo super Cibercomando del Pentágono (ARFORCYBER), afirmó: “Tenemos que tener capacidad ofensiva, lo que significa que, en tiempo real, seremos capaces de aniquilar a cualquiera que trate de atacarnos”. Keith Alexander comparó los ataques cibernéticos con las armas de destrucción masiva y de acuerdo con sus recientes declaraciones, los EEUU tienen previsto la aplicación ofensiva de este nuevo concepto de guerra.

Las páginas del Ministerio de Defensa y del Ejército Nacional han sido atacadas ya en varias oportunidades, esa es una demostración de que el enemigo no duerme y está al acecho, que en la modernidad las armas informáticas hacen parte de la guerra que se libra desde 1964, por lo que urge tomar medidas de defensa y también en el conocimiento de la guerra informática como arma ofensiva contra el narcoterrorismo dentro del marco constitucional y legal.

La guerra cibernética, indudablemente hace parte de las Operaciones Psicológicas OPSIC, definidas como las operaciones planificadas para transmitir información e indicios a ciertas audiencias nacionales o extranjeras selectas para influir sobre sus emociones, motivos, el razonamiento objetivo, y finalmente sobre el comportamiento de sectores importantes nacionales o gobiernos extranjeros, organizaciones, grupos, e individuos [3].

Tradicionalmente, las operaciones sicológicas OPSIC han enfocado la realización de estos objetivos mediante la cuidadosa preparación de temas de OPSIC, planeados para producir los efectos deseados sobre la audiencia seleccionada. Estos temas se convierten en productos finales, que por lo general toman la forma de folletos y/o difusiones por la televisión y la radio. Las operaciones sicológicas han demostrado su importante contribución a los comandantes en el campo de batalla, acortando guerras, salvando vidas preciosas y amparando bienes materiales al acelerar el logro de objetivos militares. El mismo objetivo perseguido por el enemigo [4].

En esta era de la información, las OPSIC se encuentran presentes en operaciones militares como uno de los pilares claves de las operaciones de información (IO). OPSIC continúa siendo una fuerza multiplicadora poco aprovechada, que tiene la posibilidad de crear condiciones favorables para las campañas aéreas y de IO. De hecho, los adelantos tecnológicos en las herramientas de OPSIC ahora hacen de ellas una pieza clave en tales áreas como la protección de fuerza, la selección de blancos, y a lo largo y ancho de la dimensión total de IO mediante la preparación sicológica del campo de batalla [5].

Estamos pues en pleno desarrollo de esa guerra de cuarta generación que implica el campo de batalla cibernético, hacemos parte de ella y debemos optimizar nuestras posibilidades de ser superiores al enemigo para ser capaces de aniquilar en tiempo real a quien trate de atacarnos.

..............................................................................................
1. El término Web 2.0 está comúnmente asociado con aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.

2. MORENO RODRÍGUEZ, Daniel. La guerra cibernética dejó de ser ciencia ficción. Blog. En: http://queestapasandoenelmundo.blogspot.com/2011/01/la-guerra-cibernetic...

3. GOLDSTEIN, Frank L. Lt. USAF. Operaciones psicológicas a través de las redes cibernéticas. Air & Space Power Journal. 16 de julio de 2001. En: http://www.airpower.au.af.mil/apjinternational/apj-s/2001/2trimes01/gold...

4. Ibíd.
5. Ibíd.

Por Nestorchiquinquira colaborador de Soyperiodista.com

Temas relacionados