Adrian Mac Liman, periodista, escritor, corresponsal de diversos e importantes diarios internacionales. Tras su participación en los preparativos de la Conferencia Euromediterránea de Barcelona (1995), se incorporó en calidad de experto al Grupo de Estudios Mediterráneos de la universidad parisiense de La Sorbona.
Adian Mac Liman es autor de varios libros sobre Oriente Medio y la evolución del islamismo, entre los cuales: Crónicas palestinas (1989), Las tramas secretas de la Guerra del Golfo (ed. 1990), De la nación de refugiados al Estado-nación (1995), Vía Dolorosa (1999), Palestina: el volcán (2001, trad. italiana 2002 ), El caos que viene (2002, trad. rumana 2004) y Turquía – Un país entre dos mundos (2004).
Adrian Mac Liman publica en su blog; Ventana al Mundo, otro magnifico artículo, sobre el cual por entender que puede ser de interes para los seguidores de El Blog de fcosvi.
Adrian Mac Liman
Ventana al Mundo
Desestabiliza que algo queda
por: Adrian Mac Liman
a 17/01/2018
Sucedió a comienzos de la década de los 90 del
pasado siglo, durante la guerra de los Balcanes. La Sexta Flota estadounidense
realizaba maniobras en el Mediterráneo. Un juego de guerra habitual en aquellos
tiempos, cuando las grandes potencias se disputaban el poder por tierra, mar y
aire. Pero algo insólito pasó aquél día. El portaaviones Nimitz, buque insignia
de la escuadra, quedó totalmente incomunicado. Un repentino apagón de las ondas
hertzianas afectó las comunicaciones radiotelefónicas, el radar y el sistema de
teledirección de misiles. Durante unos minutos, el gigante de acero quedó ciego
y sordo. ¿Explicación lógica? Ninguna.
Lo cierto es que aquella mañana el almirante
comandante de la flota informó lacónicamente a la oficialidad reunida en la
cubierta: “Señores, la época del poderío naval ha acabado. Estamos entrando en
una nueva era; empieza la guerra del ciberespacio…” Una guerra poco
tradicional, sin campos de batalla ni concentración de tropas, sin bajas
reales, pero con más daños colaterales. Pero el peligro tardó décadas en
materializarse.
Huelga decir que desde el espionaje tradicional –
sustracción de documentos, acciones de propaganda o intoxicación de la
población civil – hasta la utilización masiva de las nuevas tecnologías hay un
abismo. Los primeros casos de espionaje informático se remontan a la década de
los 70, cuando los servicios de inteligencia estadounidenses detectaron la
presencia de agentes chinos en los organismos de defensa. Su objetivo
prioritario: apropiarse de la tecnología militar americana. Hoy en día, los
chinos cuentan con alrededor de 25.000 agentes en suelo norteamericano.
Otro caso muy sonado fue el de Jonathan Pollard, ex
analista civil de los servicios secretos de la Marina de los Estados Unidos,
condenado por espiar para Israel. Pollard reconoció su culpabilidad antes de la
celebración del juicio, esperando conseguir una reducción de pena.
Pero esos incidentes embrionarios poco o nada tienen
que ver con la verdadera guerra informática. Hay constancia de la utilización
de tecnología cibernética en Bosnia, Kosovo, Taiwán, Estonia, Yemen, Oriente
Medio, las mal llamadas “primaveras árabes”. Sin olvidar las ofensivas
detectadas, denunciadas y condenadas por los Gobiernos occidentales: la posible
y muy probable manipulación de las últimas elecciones presidenciales
norteamericanas y, más recientemente, el “procés” catalán.
La lista de ataques informáticos es muy amplia.
Recodemos los más sonados:
· En 1999, durante la guerra de Kosovo, varios
centenares de hackers, liderados por el capitán Dragan, un ex militar serbio,
se introdujeron en los ordenadores de la OTAN, la Casa Blanca y la fuerza naval
estadounidense en el Mediterráneo. Con sus cuarenta ordenadores, trataron de
contrarrestar la campaña mediática de la Alianza Atlántica. Su meta: desmentir
las noticias facilitadas por la OTAN.
· En 2003, el sistema informático de Taiwán fue
sometido a un ataque llevado a cabo con virus y troyanos por el ejército chino.
· En 2007, Estonia fue víctima de ciberataques
dirigidos contra los bancos, medios de comunicación e instituciones
gubernamentales. Se detectó la intervención de hackers rusos.
· En 2012,
los ordenadores de Arabia Saudita, Egipto,
Irán, Israel, Sudán y Siria, fueron infectados con el malware Flame o
sKyWIper, diseñado expresamente para tareas de ciberespionaje. Conviene
recordar que la región pasaba por un período muy convulso.
Pero hay más: el 28 de noviembre de 2010, el portal
WikiLeaks, fundado por el australiano Julian Assange, publica un paquete de
8.761 documentos confidenciales procedentes de los archivos de la CIA y la
Agencia Nacional de Seguridad estadounidense. Se trata de material restringido,
relativo a asuntos de defensa, vigilancia, corrupción, técnicas empleadas por
los servicios secretos de Washington.
En junio de 2013, Edward Joseph Snowden, antiguo
empleado de la CIA y de la Agencia de Seguridad Nacional, difunde, a través de los diarios The
Washington Post y The Guardian, documentos ultrasecretos relativos a los
programas de vigilancia PRISM y XKeyscore.
A mediados del año 2015, el grupo hackers APT29,
identificado como “mercenarios de las
autoridades rusas”, entró en la red del Partido Demócrata, robado información
de los colaboradores de Hillary Clinton. El presidente Obama no disimuló su
enfado, responsabilizando a Vladímir Putin del hackeo de la cuenta de John
Podesta, jefe de la campaña del Partido
Demócrata, así como de los archivos de la Fundación Clinton. Las revelaciones del operativo,
difundidas a través de WikiLeaks, DCLeaks y GUccifer, ponían de manifiesto la
alianza estratégica de la candidata demócrata con los grupos financieros de
Wall Street.
La Administración Obama decretó sanciones
diplomáticas contra Rusia, alegando que las autoridades moscovitas habían
tratado de perjudicar a la candidata demócrata, favoreciendo a Donald Trump.
Sin embargo, Moscú rechazó las acusaciones de la Casa Blanca.
Otra injerencia patente fue la difusión de noticias
falsas durante el “procés” catalán (septiembre – noviembre del pasado año),
cuando el aparato de propaganda rusa se volcó a la causa independentista,
asegurando que la inmensa mayoría de la población de Cataluña apoyaba el
secesionismo. Esta vez, la agresividad verbal de la maquinaria de propaganda
desencadenó el sistema de alarma de la Unión Europea. Obviamente, las noticias
falsas presuponen un peligro real para la seguridad de los Estados miembros de
la UE. Hacía falta crear estructuras de defensa eficaces.
En octubre de 2014, el relator especial de la ONU
sobre contraterrorismo y derechos humanos presentó ante la Asamblea de Naciones
Unidas un informe en el que se condena explícitamente al ciberespionaje masivo
en Internet. Conviene señalar, sin embargo, que los delitos de espionaje cibernético o la
ciberguerra no están tipificados ni castigados en los tratados
internacionales.
La reciente reacción de las agencias de seguridad
estadounidenses - CIA, FBI, Seguridad
Nacional – abre la vía al inicio de un proceso político y jurídico para
elaboración de acuerdos multilaterales destinados a punir los delitos
cibernéticos.
Tenía razón el almirante de la Sexta Flota al
vaticinar el final de la Guerra Fría. Entramos en la era de la Guerra
Cibernética.