El ciberfascismo como herramienta de guerra

Publicado el 08 septiembre 2024 por Jmartoranoster
Apagones, malwares y páginas caídas son parte de las amenazas
euronews

Publicado: 06/09/2024 07:00 PM

El ciberfascismo es una estrategia de intervención en los Pueblos que utilizan los países imperiales para mantener su hegemonía global, a través de una guerra silenciosa pero devastadora, que no se libra en campos de batalla convencional, sino en la mente de las personas y en las redes digitales. Los recientes informes sobre el impacto de la ciberguerra, junto con las estrategias de manipulación mediática, revelan cómo las potencias utilizan la tecnología para distorsionar la realidad, desinformar, controlar y someter a las naciones soberanas que son objeto de interés por sus recursos naturales.

En 2011 vimos como EEUU usó esta estrategia de guerra para justificar el ataque a Libia y el asesinato de Gaddafi, cuando montaron una escena en la Plaza Verde de Trípoli, con imágenes de unos supuestos rebeldes libios que tomaron la capital del país y recorrieron todo el mundo, “había que mostrar a las masas de rebeldes. Para eso construyeron decorados en Qatar dos semanas antes. Nosotros teníamos esa información, sabíamos que habían construido decorados de la Plaza Verde en Trípoli. Contrataron actores profesionales. Omar Jali interpretó increíblemente bien el papel del hijo de GaddafiSeif el Islam. Todo el mundo vio como los rebeldes detenían al hijo del coronel”, declaró Marat Musin, miembro del Comité de Solidaridad con los pueblos de Siria y Libia para el portal de RT.

Sobre este evento comentó Iván Zasurski, profesor de la Universidad Estatal de Moscú que “vivimos en tiempos en los que a muchos no les cuesta nada falsificar la información. Por eso cada uno tiene que pensar con su propia cabeza y aprender a discernir. Hoy día es imposible creer en lo que ves. Internet se ha convertido en una parte importante de los conflictos bélicos. La guerra informativa va acompañada de la guerra real”, también José Gabilondo, profesor de derecho de la Universidad Internacional de Florida, afirmó que los periodistas pierden la objetividad cuando participan en la creación de una realidad paralela, “vimos una intensificación de la mediatización de la guerra durante la operación Tormenta del Desierto. A partir de ese momento uno se da cuenta que se ha perdido la frontera entre lo mediático y lo real”, explicó en una entrevista realizada por AFP.

El ciberfascismo, ciberguerra, guerra tecnológica o ciberterrorismo hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país, para esto se pueden usar virus informáticos o realizar ataques de piratería informática. El Instituto de Investigaciones LISA explicó que tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas, obteniendo datos e información sensible o simplemente para dañar y destruir algunos de los servicios más esenciales.

Esta nueva forma de ataque se ha convertido en un elemento central en Venezuela, en un contexto donde los ataques informáticos no han cesado desde las elecciones presidenciales del pasado 28J, en un informe que presentó la Ministra de Ciencia y Tecnología, Gabriela Jiménez, durante el Consejo de Estado y el Consejo de Defensa de la Nación del 12 de agosto advirtió a toda la población venezolana de este escenario en el que «se están explotando las vulnerabilidades del sistema tecnológico nacional. Desde el 28 de julio, básicamente todas las instituciones del país han estado bajo ataque, incluida la Presidencia de la República, el Consejo Nacional Electoral (CNE), la Compañía Anónima Nacional Teléfonos de Venezuela (CANTV) y otras 25 instituciones afectadas y 40 más se encuentran en investigación en este momento», afirmó Jiménez.

De acuerdo a una investigación realizada por Misión Verdad, son varios los analistas y técnicos informáticos, entre ellos el académico Víctor Theoktisto y el tecnólogo Kenny Ossa, que afirman que “se trata de un ciberataque sin precedentes en el país. No solo por sus consecuencias, que están a la vista y forman parte de la agenda golpista, sino también por el volumen y la multiplicidad de la agresión”. Es por esto que, para aumentar los niveles de protección del sistema informático y tecnológico venezolano, el presidente Nicolás Maduro creó el Consejo Nacional de Ciberseguridad el pasado 20 de agosto.

Además de los ataques cibernéticos, la investigación de Misión Verdad reveló el uso de “técnicas de manipulación que van desde la creación de noticias falsas hasta la orquestación de campañas de desinformación, declaraciones de influencers y artistas, con el fin de generar divisiones internas, manipular la opinión pública y facilitar la intervención extranjera bajo el pretexto de restaurar la democracia”. No es coincidencia que estas tácticas se hayan intensificado contra nuestra patria para quebrantar la voluntad del Pueblo venezolano.

Como se mencionó anteriormente, en el ciberfascismo no existe un ejército institucionalizado como sucede en las guerras tradicionales, sino que un Estado paga a varios hackers con grandes capacidades y conocimientos en la materia para que destruyan y causen daños en el país enemigo a través de sus sistemas informáticos. El objetivo que persiguen es tratar de causar lesiones importantes en todos los sistemas informáticos de quien consideran su adversario.

Retomando los estudios realizados por el Instituto de Investigaciones LISA, detallaron que dependiendo de las capacidades del hacker y de los objetivos concretos que persiga el Estado que le paga, las armas y herramientas utilizadas en las ciberguerras para conseguir su fin varían desde métodos muy básicos a otros increíblemente sofisticados.

La mayoría es parte de las herramientas habituales de los hackers, por lo que los ataques suelen ser actuaciones relativamente sencillas para ellos, pero con alto grado de precisión y en combinación con otras herramientas que dificulten la defensa frente al ataque. Por ejemplo, para la ofensiva que sufrió Estonia en el 2007 se usó una simple agresión de denegación del servicio distribuido (DDoS).

Las armas más empleadas en las ciberguerras son 2:

Ransomware: Un ransomware o secuestro de datos, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo y pide un rescate a cambio de quitar esta restricción. No solo es utilizado para obtener dinero mediante la retención de los datos, sino que también puede ser utilizado para causar el caos. Dentro de una ciberguerra es muy habitual el uso de un ransomware diseñado para destruir información.

Ataques DDoS: Es un ataque distribuido de denegación de servicio (DDoS), un tipo de ciberataque en el que un atacante sobrecarga un sitio web, un servidor o un recurso de red con tráfico malicioso. En estos ataques, producidos por medio de un malware, se aprovechan las vulnerabilidades y fallos de un equipo informático (normalmente no son conocidas ni por el usuario del equipo ni por el fabricante) para hacer que el sistema sea inaccesible. Estos fallos son muy apreciados por los hackers por que saben cómo explotarlos.

La ministra Jiménez también resaltó que en las últimas dos semanas ha habido picos de hasta 30 millones de ataques informáticos por minuto, una escala que coincide con lo expuesto por Ossa, quien afirma que los DDoS en Venezuela han alcanzado picos de 700 gigabytes por segundo, la mayor ofensiva registrada si se compara con los informes de Google hasta el año 2020.

Explicó además la ministra Jiménez que las evidencias demostraron que se trata de un repetido y complejo ciberataque cuyo origen al principio, fue localizado en Macedonia del Norte —donde los comandos cibernéticos del Pentágono y la OTAN operan sin restricciones—, sin embargo, como lo interpretó el analista informático Theoktisto, dicho país solo fue el «último punto de salida» registrado puesto que «sabemos que ese solo fue un puente para VPN de otros lados, es decir, los atacantes seguramente estaban en otro país pero usaron redes VPN o se apoderaron de computadoras de Macedonia del Norte para hacer el ataque».

La toma de decisiones en este sentido corresponde con una respuesta simétrica a la agenda de María Corina Machado y Edmundo González Urrutia, quienes han aprovechado las vulnerabilidades del sistema informático venezolano y el apoyo financiero de Musk han realizado los ataques cibernéticos que conforman uno de los ámbitos centrales del plan golpista aun en desarrollo.

Ante éste ataque declarado, el Gobierno Bolivariano creó el Consejo Nacional de Ciberseguridad que trata sobre la formulación de políticas que protejan la infraestructura tecnológica de los servicios institucionales. Es un golpe de Estado continuado en el que vemos ataques informáticos que van incluso hacia el sistema eléctrico nacional, buscando crear un clima de ingobernabilidad y que para enfrentarlo, la Revolución Chavista está preparada para una vez más, salir victoriosa. 

AMELYREN BASABE/REDACCIÓN MAZO