sábado, 19 de marzo de 2011

El gran golpe





Raúl San Miguel

Foto: Tomada de la Internet

La teoría del primer o gran golpe es decisiva en la guerra moderna. Las simulaciones forman parte de la estrategia de un ejército (Estados Unidos) entrenado para invadir, como primer objetivo, y defender (en el segundo escalón) sus “fronteras” ubicadas extraterritorialmente en bases diseminadas por todo el globo terráqueo e incluye las flotas de la marina y la red de satélites militares que están condicionados para interferir y destruir otros ingenios similares en el espacio. La creación del Comando Ciberespacial de la Fuerza Aérea de Estados Unidos, es solo un paso más en la escalada por la hegemonía mundial que establece el imperio norteamericano.

De esta manera se concilia la tesis de la primera bomba (nuclear) con el impacto de la primera “bomba cibernética”. Un aspecto que me recuerda otro armamento que pretendía dejar intactas la infraestructura de las naciones víctimas y solo matar a las personas: la bomba de neutrones. Pero deseo concentrarme en lo que abordaré en relación con las plataformas de combate en el ciberespacio.



En su artículo: “Volar y Luchar en el Ciberespacio” y publicado en Air & Space Power Journal 1 de abril de 2009, el General de División (USAF) William T. Lord, argumenta ofrece argumentos acerca de estas tesis del primer golpe. Por supuesto, refiere elementos que demuestran el conteo de “ataques ciberespaciales” muy lejos de las fronteras territoriales estadounidenses. Tampoco sus palabras deben considerarse como una prueba absoluta. La génesis de aquel “ataque” forma parte de la estrategia diseñada por los servicios de inteligencia (estadounidenses y de sus aliados) en favor de los planes del Pentágono y la OTAN. La información entre el paréntesis es adicional. Leamos:

“En el 2007, Estonia experimentó un ciberataque que atacó los sistemas gubernamental y económico y los medios de comunicación. El ataque fue insidioso, rápido y difícil de rastrear (o sea, no se precisa quién o dónde se originó), y le negó el servicio a los usuarios de informática por más de tres semanas. Parecido a lo que la prueba china del misil antisatélite en el 2007 hizo para el espacio (señala a un posible enemigo, más bien un contrario fuerte y vigilado por Estados Unidos durante décadas de Guerra Fría) , el incidente en Estonia marcó un cambio en el entorno de seguridad internacional para el ciberespacio. Los infiltradores del ciberespacio rutinariamente intentan penetrar las redes del Departamento de Defensa (se refiere a los Hackers, en la teoría de Pedro y el lobo), gubernamentales, económicas e industriales para lograr el acceso a información que podría ser vital para las actividades en esos campos.

Las ventajas que esos adversarios logran a través del ciberespacio les da la capacidad de representar amenazas graves, sino fatales, a nuestra patria (¿Estonia es parte de los Estados Unidos?). Sin embargo, hasta hace poco, nuestro entendimiento de este nuevo campo, nuestra organización para funcionar en él y nuestra aptitud para actuar—de manera ofensiva y defensiva—estaban limitadas en gran medida a las operaciones de redes locales (es evidente que requieren el control mundial de las redes en la Internet)”.

Continua el artículo:

“La publicación en el 2006 del documento clasificado titulado National Military Strategy for Cyberspace Operations (Estrategia Militar Nacional para las Operaciones Ciberespaciales) y el anuncio del Secretario de la Fuerza Aérea que el ciberespacio se incorporaría a la misión de la USAF preparó el terreno para organizar, capacitar y equipar fuerzas para las operaciones en el ciberespacio. A inicios de ese año, el Jefe de Estado Mayor de la Fuerza Aérea, el General T. Michael Moseley, firmó las órdenes estableciendo el Comando Ciberespacial (Provisional) de la Fuerza Aérea (AFCYBER [P], por sus siglas en inglés). A través de este nuevo comando, la Fuerza Aérea continuará el proceso de comprender el ámbito e integrar las capacidades necesarias para "volar y luchar" en él con las que ya existen en los campos aéreo y espacial.

Estados Unidos conserva una supremacía en la guerra pocas veces vista en la historia de la humanidad. Nuestra milicia está adaptada a derrotar fuerzas opositoras en entornos de combate tradicionales, que se han ampliado de los campos de batalla terrestre y marítimo a incluir el aire y el espacio. Sin embargo, en el entorno de seguridad emergente, las organizaciones, destrezas y equipo que hemos empleado con gran eficacia puede que no sean suficientes”.

Ahora coloca la “esencia” de este fundamento relacionado con un supuesto peligro de ataque ciberespacial a los Estados Unidos por parte de Haití, pudiéramos decir sin ironías o quizá del devastado e invadido Iraq o cualquier “oscuro rincón del mundo” sumido a años luz del desarrollo de las potencias capitalistas e imperiales.

Continua:

“Eruditos del Laboratorio de Física Aplicada de la Johns Hopkins University han destacado lo siguiente: "En la actualidad Estados Unidos está enfrentado una amenaza a la seguridad nacional diferente a la guerra convencional por la cual hemos sido superiores en el mundo (no refiere, por supuesto, que el uso de armas convencionales en la guerra contemporánea no ha sido para defender al pueblo de los Estados Unidos de un ataque foráneo. Ha sido el pueblo norteamericano quien ha visto sus soldados agredir a otros y servir como carne de cañón en guerras de rapiña). Esta nueva amenaza se está conociendo como la ‘guerra irrestringida’. . . . (Una guerra que no excluye a ninguna nación, ni enemigos, ni aliados).

Lo nuevo y diferente es que pocos (aquí se contradice el general. Resume que esa tecnología solo está disponible, precisamente, en las naciones capitalistas que forman parte del círculo imperial de los Estados Unidos. En realidad es el ejército estadounidense quien ha podido avanzar, como líder, en este campo de la guerra ciberespacial) pueden impactar a muchos, con un alcance global hecho posible por la tecnología avanzada de la informática. La primera regla de la guerra irrestringida es que no hay reglas; nada es prohibido (más claro, nada es prohibido, ni leyes, ni ONU, ni Cartas de Naciones Unidas, ni Consejo de Seguridad de la ONU, nada)". En una era de guerra irrestringida, la única manera de garantizar que nuestra superioridad en el aire y en el espacio permanezca segura es defendiendo nuestras capacidades ciberespaciales y mantener a nuestros enemigos en riesgo viviendo y luchando virtualmente en ese ámbito.

Esto nos llevará a lo que hoy son consideradas estructuras orgánicas distribuidas poco convencionales pero que luego se convertirán en el estándar a medida que aseguramos y defendemos nuestras capacidades ciberespaciales, nuestra redes críticas de mando y control (C2), y mantenemos a nuestros enemigos en riesgo para conservar nuestro dominio en el aire y el espacio”.

De esta manera podemos agregar del peligro real que cierne sobre las naciones consideradas enemigas de los Estados Unidos. La importancia que le ofrece el Comando Ciberespacial y el Pentágono al uso de estas plataformas ciberespaciales. La necesidad de controlar y vigilar lo que ocurre en las redes sociales, determinar perfiles (incluso) de grupos y personas. La guerra en el ciberespacio ha comenzado. En los próximos días continuaré sobre el tema.

No hay comentarios:

Publicar un comentario