Los ciberejercitos. civiles y regulares

Capítulo XI Los ejércitos informáticos

La concepción histórica de los ejércitos difiere totalmente de la actual, y más aún cuando hablamos de ejércitos informáticos, que en muchos casos no utilizan armas letales sino la palabra y meras acciones informáticas con diferentes efectos. Algunos están legitimados, otros trabajan en la clandestinidad.
La palaba ejército proviene del Latín “exercitus” y significa conjunto de las fuerzas terrestres o aéreas de un país. En la antigüedad estas organizaciones tenían como objetivo central la defensa de las ciudades y territorios de invasiones extranjeras (papel que en menor medida hoy mantienen), la invasión y la ocupación territorial. A lo largo de la historia han existido poderosísimos ejércitos, desde los principios del imperio romano cuya estructura de caballería comenzó a llamándose “legio”, luego se fue perfeccionado y modernizado sistemáticamente a los largo de la historia hasta el poderoso ejército de la alemana nazi que supo ser uno de los más criminales de las historia de la humanidad, también desmembrado al finalizar la segunda guerra mundial.
En la actualidad existen poderosos ejércitos regulares como el de los Estados Unidos, Rusia, China o India que son considerados de los más desarrollados del mundo. Pero claro está que los avances tecnológicos han permitido reducir la cantidad de integrantes y maximizar acciones a través de robots y coordinación mediante sistemas informáticos.
También la tecnología en estas potencias armamentísticas ha logrado un avance simplificado y estratégico en las guerras modernas. La incursión en la carrera misilística, el perfeccionamiento de la aviación y hasta los drones militares han remplazado en algunos casos la imperiosa necesidad de los ejércitos de ocupación. En realidad todo esto no ha sido más que por el avance tecnológico , la informática y las comunicaciones satelitales aplicadas a ese fin , es decir han tenido mucho que ver con esta realidad que hoy nos toca vivir.
Pero cuando hablamos de ciberejército no solamente nos referiremos al ejército regular de un país adaptado al ciberespacio, protagonista una de las guerras tácticas que se esperan en este siglo. También existen ejércitos de la palabra, de la difusión, organizados y coordinados: los ciberejércitos civiles.

Ciberejércitos civiles

Los ciberejércitos civiles utilizan herramientas online gratuitas (en algunos casos servicios pagos) como redes sociales, blogs, sitios de opinión, comentarios en periódicos online y todo portal pasible de dejar un comentario u opinión. A diferencia de los bots, estos ejércitos civiles actúan conscientemente bajo directivas de una cabeza específica, es decir son personas que reciben un sueldo o un honorario para opinar, comentar, retrucar, difamar o glorificar una o grupo de personas determinada que reciben lineamientos editoriales de quien los contrata.

Por un lado, al ser personas reales quienes comentan u opinan, tienen la posibilidad de sortear las barreras de seguridad en los sitios que se requiere algún tipo de comprobación de que quien está detrás del ordenador de un humano y no un robot. En muchos casos, tanto las redes sociales como gran parte de páginas interactivas de opinión, como puede ser el portal de un diario utilizan como barrera códigos captcha, logueo mediante algún perfil de red social, detección de recurrencia mediante la memoria en el cache del ordenador, sumas, restas, respuestas de visualizaciones, es decir tratan de verificar que quien está del otro lado de la PC es una persona física. Los integrantes de los ciberjercitos civiles lo son.
Pero te preguntaras porque existen en la Argentina y en el mundo estos grupos y cuáles son sus fines. Si bien “los hay en todas las latitudes, a la primera pregunta, más allá de los conceptos morales y juicios de opinión que podemos hacer, debemos admitir que cierta forma es considerado un teletrabajo o trabajo on line, es decir cada uno de estos miembros puede trabajar desde su casa, desde una oficina, desde su computadora personal , desde un teléfono con acceso a internet o desde un escritorio remoto. Quien la contrata manda una orden con pautas de acción y su trabajo es cumplirlas. En algunos casos quien imparte la orden “un supuesto empleador” quien dentro de las tareas ordenadas glorificar , idolatrar o aceptar manifestaciones de sus clientes en la web o también puede ser difamar / agredir a determinada persona, considerando este último caso como una cuestión delictual .
En muchos casos forman parte de campañas de marketing en las que estos “trabajadores” opinan en forma positiva sobre un producto, servicio o persona. Que se note que sos humano, generalmente es uno de los lineamientos fundamentales, por eso la interacción coordinada, errores de ortografía o de tipeo pueden acentuar esta metodología para generar mayor credibilidad.
Empresarios, profesionales, políticos son algunos de los históricos usuarios, es claro mientras más personas hablen en forma positiva en la web la reputación online se irá enriqueciendo y por ende las perspectivas de esa identidad virtual, tal como vimos en el capitulo anterior. Hasta ahí podemos cuestionar la moralidad de la puesta en escena ficticia tal como lo hemos hecho con los bots; pero en contadas ocasiones este tipo de accionar deviene en delitos. Es decir podrá considerarse como fraude (art172 Código Penal Argentino) si, por medio de este accionar ficticio – al igual que con los bots- se vende un servicio de éxito o una estructura agigantada por la mentira; como por ejemplo el caso de una empresa de marketing que propone una interacción real incrementada en un 30% de la actual. El resultado será plasmado en la web por los comentarios de personas con perfiles reales o mejor dicho perfiles dirigidos por personas, pero la realidad será que todo se trata de una puesta en escena de un ciberejército civil. Lo mismo ocurre cuando se ofrece publicidad en un portal o página web bajo el argumento tengo tantas visitas y/o tantos comentarios al día. Si se comprueba que son bots o ciberjercitos estaremos cerca del fraude, aunque vale señalar que nos enfrentaremos ante una investigación compleja pero no imposible. Pero más allá de ello, que partamos de la base según casos excepcionales este accionar no constituye delito, también nos podemos encontrar con un servicio inverso a la glorificación y la buena onda online. Estos gurkas de la web en algunos casos son utilizados y a conciencia para desvirtuar información, atacar a personas en masa –siempre en internet-, difamar, derivar a otros sitios tendenciosos. Es decir nada tendría de extraño si una persona ejerce libremente su derecho a expresarse en forma consciente y responsable, pero distinto es cuando hay una operación coordinada a tal fin y la voluntad del sujeto se ve condicionada por una orden derivada de una relación laboral o teletrabajo.

En concreto, si se contrata a grupos de personas para atacar mediante opiniones teledirigidas, no podemos decir que se trata de libertad de expresión o de simple empleo sino todo lo contrario, ya que al ser contratadas se estaría operando hacia cierto grado de des-información, por lo tanto desvirtuando la información del caso. Sólo se estaría afectando en forma indirecta la libertad de acceso a la información de los usuarios.
Por ejemplo si un diario de un país de habla hispana publica que titula “Crecen las dudas en las negociaciones de importación de hidrocarburos”. Acto seguido se observan comentarios más de 30 usuarios con un tenor inquisitivo y acusatorio sobre los funcionarios del gobierno del área respectiva, como también contra el primer mandatario de ese país. Entre ellos se encontraban fuertes agresiones, insultos y teorías de las más variadas relacionadas con la noticia. Claro las digitaciones informáticas tienen el claro objeto de potenciar la negatividad e inclinar cierta noticia para orientar a los lectores que también leen los comentarios, marcando tendencias de las masas. Por supuesto entre tanta actividad que tienen hoy día los portales de noticias online, están cientos de lectores que publican sus opciones a conciencia y sin presiones. Eso es lo importante, poder opinar respetuosamente y sin miedo a represarías de terceros. Pero por otro lado nos encontramos a grupos que opinan en masa desacreditando la noticia, intentando generar el efecto inverso al recientemente planteado. Tal es el caso de los ya presentados capítulos atrás los “Peñabots” que luego de que el PRI retorno al poder en México según la escritora Erin Gallagher, en la actualidad son utilizados para bloquear protestas en redes sociales y eliminar tendencias como desacreditar noticias críticas al gobierno. Se estima que el mencionado ciber ejercito de tendencia mexicano cuenta con más de 75.000- perfiles 106.

Por lo expuesto podemos afirmar que en los portales interactivos de opinión abiertos (paginas que permiten comentar posteos o noticias) podemos encontrarnos con tres grupos específicamente marcados:
• grupos que glorifican la información • grupos que atacan y desacreditan determinada noticia.
• personas independientes que opinan libremente sin ningún tipo de influencia ni temor. El ciudadano común.

Conforme a nuestro criterio los comentarios sobre las publicaciones online –siempre que estos estén visibles al público- forman, aunque en indirectamente parte de la noticia. Y la cuestión no tiene muchas vueltas, cuando leemos una noticia en un periódico online en muchos casos también leemos los comentarios de los usuarios que se encuentran al final. Si uno tiene las ideas y principios claros sobre esa información probablemente no logren cambiar nuestra opinión personal sobre el tema en cuestión, pero los comentarios de los ejércitos de tendencia, en alguna forma no pasan desapercibidos y más si los comentarios no se basan exclusivamente en agresiones o desacreditaciones irrelevantes, notoriamente parciales. Un ejército informático de tendencia deberá plantear “opiniones” con ciertos argumentos que permitan sembrarle al lector al menos un mínimo manto de duda.

Es decir, conforme a la noticia que ejemplificamos no es lo mismo que la tendencia de los comentarios se base en “si son todos corruptos y delincuentes, se hicieron millonarios robándole al pueblo con sobreprecios” , a manifestar tendencias que digan “la primera compra de hidrocarburos si hizo al País C a en marzo pasado a un valor de U$S1 por litro y dos meses después le compraron al país X a U$S5, la intermediaria fue una empresa del primo del ministro de hidrocarburos”. Allí la potencia de la desinformación genera duda y hasta certeza por lo contrario. Queda claro que no es lo mismo plantear tendencias solamente agresivas e irrespetuosas, a plantar falsas teorías pero con ciertos fundamentos que generen una mínima duda de verosimilitud. Ante esto es fundamental solidificar la libertad de prensa como ejercicio profesional.
En resumidas cuentas los ejércitos online civiles tienen dentro de sus objetivos fundamentales:
• Glorificar y alardear a personas que las contratan
• brindar opciones positivas de personas, productos o proyectos.
• opiniones negativas
• agresiones, difamaciones, falsas teorías
• desinformar
• tergiversar la opinión pública online

A medida que se informatice la población y se termine de concretar, en los años venideros el vuelco cada día más significativo en relación a la dependencia informática y la conectividad online será fundamental la educación de los usuarios para que la información no se desvirtúe de la realidad. Es decir analizar correctamente la fuente y no prejuzgar sobre la información que primero aparase en los resultados de búsqueda que nos ofrecen los buscadores.

Ciberjércitos regulares

A diferencia de los grupos coordinados de civiles a los que nosotros denominamos ejércitos de tendencia o de opinión, existen verdaderos ejércitos informáticos dependientes directamente de gobiernos. Claro está que en algunos casos su objetivo declarado es la ciberdefensa nacional y en otros es el ciberataque a otras naciones, aunque en este caso sería políticamente incorrecto blanquear esas oscuras intenciones. Pero, seguramente a esta altura de la lectura se preguntará que diferencia tienen los ejércitos informáticos de tendencia (dependiente de cuerpos difusos de civiles) o, los que organizados en forma prusiana actúan en representación de una nación.

Uno de los casos más representativos lo observamos en Estados Unidos, es que la Agencia Nacional de Seguridad (National Security Agency, más conocida como NSA) implementó ya desde hace unos años un programa en el que más de 600 especialistas trabajan codo a codo y día a día para proteger las estructuras informáticas de su gobierno. La inteligencia online en carácter preventivo denominado Tailored Access Operations (TAO) permitió recolectar inteligencia de correos electrónicos y teléfonos móviles para dar con numerosos terroristas; entre ellos cuentan por ahí, al ex líder de la red terrorista Al Qaeda, Osama Bin Laden. Pero también entre los numerosos proyectos del TAO se encuentran diferentes programas capaces de destruir o dañar computadoras, sistemas o redes extranjeras. De hecho la República Islámica de Irán acusa a este organismo de ser el responsable del desarrollo de los programas Stuxnet y Flame, que afectaron en 2011 las redes que dirigían el programa nuclear de dicho país, desmentido rotundamente por las autoridades americanas. Las TAO trabajan desde las oficinas de la NSA en Fort Meade, Florida, en el conocido centro de operaciones, “Remote Operations Center” (ROC). 107

De hecho, las acciones preventivas para la investigación e inteligencia con el objetivo de capturar de delincuentes no conlleva, en principio cuestionamientos ya que un país debe velar y realizar todos los esfuerzos que estén a su alcance para brindar seguridad a su pueblo. En los tiempos que corren debemos comprender que la seguridad de la población se ve afectada tanto dentro como fuera de la web. Es decir lo que pasa adentro se puede materializar afuera y la prevención a tiempo es imprescindible.

Casos testigos que alimentan el accionar de esta unidad incluyen una lista de más de 140 ataques directos entre 2006 y 2013 a diferentes entidades del gobierno americano, atribuidas a otros ciberejércitos. En resumidas cuentas los ciberejércitos “oficiales”, en principio son un arma preventiva que puede pasar a la ofensiva en cuestiones tácticas en la denominada ciberguerra.
Sumándose a esta modernización tecnológica de los ejércitos, el estado de Israel también ha sido protagonista reclutando a jóvenes especialistas en informática, entre todas las comunidades judías del mundo. 108
Este país, caracterizado por los avances tecnológicos, no sólo viene ampliando el presupuesto de sus cibersoldados (dependientes del cuerpo de Inteligencia 8200 del ejército) sino que ha ido más allá. Su primer ministro ordenó a la oficina de cibernética nacional desarrollar, a finales del año, 2012 la denominada “Cortina de Hierro Digital”. El proyecto arrancó luego del vertiginoso avance en esa materia de potencias enemigas, como por ejemplo la República Islámica de Irán, que cuenta con un sofisticado ejército informático. Sumando a esto numerosos intentos de ataques informáticos e intentos de espionaje dieron luz verde a la “Cortina de Hierro Digital”, que enmarca una suerte de la ya conocida cortina o cúpula de hierro misilística (que intercepta misiles hacia el territorio israelí), en este caso en materia informática.

Pero no solo Israel y Estados Unidos han armado sus ciberejércitos. También hizo lo propio la República Popular de Corea del Norte que cuenta con más de 5.000 ciberguerreros expertos, en un país donde las personas con libre acceso a internet están contadas con los dedos de una mano. El ciberejército norcoreano ha sido acusado en múltiples oportunidades de pergeñar ataques informáticos no solo contra Estados Unidos, sino también contra sus vecinos del sur (con quienes están técnicamente en guerra desde 1951) y la República Popular China, entre otros. 109

Su accionar ha alcanzado a bancos, instalaciones militares, medios de televisión y numerosas empresas de esos países. El ataque más significativo fue el 20 de marzo de 2013 cuando el denominado grupo Darkseoul (financiado por Corea del Norte) llevó a cabo la denominada “Operación Troy” logrando con su ataque paralizar tres canales de televisión y el servicio de sistemas financieros de Corea del Sur, es decir afectando los pagos a través de internet y cajeros automáticos. 110

Si bien este ataque fue el más significativo por el nivel de daño que produjo (logro llevar del nivel 3 al 5 el alerta sobre ataques informáticos) durante los años 2009, 2010, 2011 y 2012 ataques en menor escala llegaron desde el norte de la península coreana.

Este accionar data desde hace más de una década en donde la dictadura norcoreana implementa estos mecanismos en perjuicio de capitales extranjeros, además de hacer pública su carrera armamentística nuclear que cada tanto pone en vilo a todo el mundo.

Su vecino del sur de la península no se había quedado atrás, desde principios del 2014 viene desarrollando una ciber-arma con el objeto de atacar las instalaciones nucleares de Corea del Norte, cansados de las sistemáticas amenazas de desarrollar armas nucleares y extender pruebas misilísticas en la frontera y mar territorial.

En realidad no debemos sorprendernos de esta carrera armamentística digital. Como venimos sosteniendo que “todo pasa por la web”, también lo hacen la información clasificada, los desarrollos tecnológicos, la infecciones de dispositivos; incluso a través de sistemas informáticos se teledirigen centrales atómicas, sistemas de electricidad, armas, y un larguísimo etcétera. Todo esto va más allá del espionaje tradicional, claro está que la información que puedan revelar esas inmorales investigaciones serán de gran interés para los respectivos departamentos de inteligencia de cada país, pero en esta guerra digital la táctica y la estrategia tiene un papel determinante que pasa rápidamente de la información a la acción. Por ejemplo la ciberguerra entre las dos Coreas –una especie de guerra fría del siglo XXI- que no sólo se ha quedado en el hackeo de información sobre desarrollos armamentísticos, nucleares o sistemas financieros. Entonces empezamos a entender el porqué de los ciberejércitos defensivos, que obviamente no pierden el poder de ataque. Es decir si todo pasa por la web –o casi todo- estamos ante una escalada que recién comienza en materia de ciberdefensa. Pero los ataques programados y tácticamente letales demuestran cada día más efectividad, cuando los equipos dedicados a tal fin son financiados y sostenidos por gobiernos. De hecho la destrucción de redes informáticas a gran escala no se hace desde un simple ordenador: se necesita logística, infraestructura y financiación, como así también el tiempo necesario para el desarrollo. Aunque el desarrollo de un virus efectivo y destructivo necesita esas características, no es así si hablamos de cuestiones menores, como por ejemplo la des-configuración de algunos semáforos de Manhattan, prueba que realizó el argentino especialista en seguridad informática César Cerrudo, producto de una demostración realizada con motivo del Congreso sobre Seguridad Informática (Infiltrate) realizado en esa ciudad en el año 2014.

Pero si de ciberguerra hablamos, no podemos dejar de mencionar al ejército ruso. Ese país posee una gran cantidad de expertos en informática y más allá de las aplicaciones y políticas orientadas a la regulación sistemática de expresión interna, su gobierno comenzó a desarrollar en el año 2010 una importante estructura de ciberdefensa, pero quien habla de ciberdefensa lo puede hacer también de ciberataque. En su libro “la guerra inexistente” Adriana LLongueras marca específicamente el pensamiento estratégico militar ruso en materia de ciberdefensa, claramente considera que el objetivo fundamental es minimizar la capacidad operativa del enemigo atacándolo en forma directa a los sistemas de telecomunicación, financieros y económicos. Si bien el pensamiento militar ruso no descarta el uso de armamento tradicional, los ciberataques a puntos neurálgicos como la comunicación pueden colaborar considerablemente a la solución rápida de un conflicto bélico. Es más, si nos remontamos a los ataques hacia Corea del Sur por parte del régimen establecido en Pyongyang, es allí en donde fijaron sus objetivos.

En la ex República Soviética de Ucrania, la estrategia o método que han desarrollado para incursionar en la ciberguerra se llama Maskirovka. 111

La Maskirovka es un método que intenta controlar al enemigo mediante la creación de una percepción falsa sobre la situación actual y de la capacidad militar que se dispone, pruebas militares, operaciones de guerra. Su el objetivo es que el adversario actué de manera predecible y contraria a sus intereses.

Este método tradicional soviético hoy adaptado al ciberespacio utilizado durante el 2014 en el conflicto que Ucrania mantiene con los separatistas del este, en la región de Donetsk en el oeste ucraniano. Este proceder táctico llevado a la web es como una puesta en escena que lleva al rival a creer, desconfiar y actuar en consecuencia en forma preventiva. Sin duda es una herramienta muy económica para descolocar no sólo al ejército rival sino a la opinión pública.

Si bien muchas naciones están incrementando presupuesto para su ciberdefensa o la creación de ejércitos informáticos –de hecho la Argentina cuenta con un plan de ciberdefensa militar desde 2015- una de las sorprendentes naciones que podemos denominar como ciberpotencia en materia de guerra informática junto con EEUU, Rusia, India, China, Corea del Norte, Corea del Sur e Israel, es la República Islámica de Irán. Este último cuenta con una considerable estructura tecnológica y con personal calificado para hacer frente a sus adversarios continentales y mundiales. Es decir según las últimas informaciones reveladas por http://www.cylance.com/ , la república asiática se encuentra a la altura de las grandes potencias en materia de ciberguerra.

De hecho el ciberejército iraní fue acusado en 2010 de atacar el buscador más popular de China Baidu y a Twitter en 2009 logrando desactivarlo durante unas horas.112

Si bien la acusación fue oficialmente desmentida por el gobierno de Irán, autoridades chinas y estadunidenses pudieron comprobar que fue desde ese país desde donde se produjo el ataque. Eso no quiere decir que sus autoridades estén implicadas, aunque como ya advertimos internet en dicha nación está muy controlada y restringida.

El 2009 no pasó desapercibido para las empresas norteamericanas, ya que al relato anterior se sumó la denominada “Operación Aurora”, la trama de este episodio tuvo como destinatarios de los ataques a empresas como Google y Adobe entre las más significativas. La hipótesis principal de sobre quien llevó adelante dicha operación indica que en principio fue motivada por el robo de información de propiedad intelectual, aunque también hay quienes sostienen que el supuesto origen “chino” del ataque fue para descubrir e interceptar cuentas de Gmail de activistas sociales críticos al gobierno de Pekín. 113
Sumado a esto, fines del 2014 el FBI puso en alerta a las empresas estadounidenses sobre una posible y sofisticada operación de piratería iraní cuyos objetivos incluían contratistas de defensa, empresas de energía e instituciones educativas. Recordemos que en febrero de ese mismo año un virus desarrollado y manipulado por hackers iraníes afectó en forma devastadora al operador de casinos de Las Vegas, Las Vegas Sans Corp. paralizando miles de servidores, y por ende la actividad más desarrollada en la ciudad del juego. 114

La causa del ataque a los casinos tuvo origen en que su dueño, el magnate estadounidense Sans Sheldon Adelson, durante una conferencia realizada en octubre de 2013, en la Universidad de Yeshiva (NY) dió a entender que una posible solución a la crisis nuclear entre Irán y occidente era demostrar el poder de bomba atómica sobre territorio iraní para instarlos a negociar115. Esos comentarios tuvieron una respuesta directa en los sistemas informáticos de sus empresas solo unos meses después.

Claro está que desde el 2010 cuando el virus informático Stuxnet afectó el sistema informático del programa nuclear iraní, las sospechas recayeron directamente en los Estados Unidos e Israel por lo que a partir de ese momento comenzó una “guerra fría cibernética” entre esas naciones.

Por lo expuesto no podemos negar que la ciberguerra ya está jugando un papel fundamental en nuestras vidas, estemos o no relacionados con el ciberespacio. Tantos los ejércitos regulares, como los de tendencia que se hacen fuertes en la web atestiguan que el camino hacia esa vertiginosa acción global es
un hecho ineludible, como lo fue en el siglo pasado la guerra convencional. Pero hoy tenemos un riesgo mayor: “el dominio del todo” o de todo lo que esté en sintonía con la web o la informática, incluidos misiles, información y armas de destrucción masiva, como también la intervención quirúrgica de drones con finalidades bélicas.

Es por eso que los organismos militares de las grandes potencias como Estados Unidos, Francia, Reino Unido, Israel y Rusia tienen cada día más, dentro de sus hipótesis de conflicto, posibilidades concretas de que ocurran hechos como los relatados: la intercepción y desvío de misiles, el hackeo de drones u armas relacionadas. Pero también es menester tener en cuenta el riesgo que implican los ataques a páginas gubernamentales o de información que pueden generar caos regional conforme la determinación y el objetivo de cada ciberataque. Por otro lado las pérdidas económicas pueden llegar a ser millonarias, alimentadas por el pánico que atraviesen los usuarios directos por la aplicación de ciber marskyrovkas o bien por efectos directos en la población como el ataque al servicio eléctrico y de la comunicación. O peor aún, ser atacados por armas hackeadas (misiles y drones) del propio sistema de defensa del país atacado.

No obstante esto, las organizaciones terroristas han definido sus blancos estratégico para atacarlos, es por ello que los ejércitos o estructuras de ciberdefensa forman parte de la protección y en muchos casos de la prevención.

Francia, uno de los países más avanzados en la protección del ciberespacio, posee un cuerpo de especialistas que depende directamente del ejército nacional denominado “El CALID”, se lo conoce también como “gendarme de la internet”. Este cuerpo con sede en París, que nació en el marco del programa de defensa nacional como en cualquier otro estado, tomó notoriedad luego de numerosos ciberataques en serie realizados a raíz de caricaturas al profeta “Mahoma”. De hecho durante el año 2013 el ministerio de defensa francés sufrió más de 800 ataques denominados graves, cantidad que bajó a 300 durante el 2014, lo que empujó a las autoridades de ese país a sumar un nuevo ejército al de mar, tierra y aire, el ejército informático francés, dependiente en este caso de la Dirección General de Armamento (DGA)116.

Sus más de 300 integrantes monitorean la red las 24 horas en búsqueda de un “pico anormal en la red” es decir un tráfico excedido en las redes del estado –especialmente en el Ministerio de Defensa- que pudieran afectarla en forma directa (hackeado el 6/1/15 por Anonymus). Es por ello que una de las principales funciones del CALID es la vigilancia completa para: prevenir ciberataques que tienen como objetivos paralizar sistemas de armamento francés y desviar los ataques a blancos premeditados, como el caso que mencionamos de los misiles. Uno de los grandes temores tanto del gobierno francés como del mundo en general es que, mediante la intromisión en los sistemas informáticos armamentísticos, los mecanismos de defensa sean utilizados en un ataque contra su propio pueblo. El CALID no solamente mantiene a sus expertos sentados las 24 horas de los días frente a un ordenador, también realiza otro tipo de operaciones enviando equipos de investigación a los escenarios desde donde se producen los ciberataques. Claro está que en este universo paralelo que es internet los ataques pueden llegar desde más allá de sus fronteras. Si bien occidente en su conjunto, Francia, Estados Unidos e Israel, además de Siria e Irak son unos de los países más amenazados por el Estado Islámico (ISIS), la amenaza se acentúa cuando ésta y otras organizaciones terroristas que cuentan con infraestructura, capacidad y dinero, reclutan a expertos en informática para perfeccionar los ciberataques de cualquier tipo.

Claro está que su objetivo final es el control de armamento a distancia.

Para finalizar este capítulo y a modo de reflexión sobre estas cuestiones tan sensibles para la sociedad 2.0 -a la que nos toca vivir en tiempos de la revolución informática- debemos comprender que los ejércitos de tendencia o civiles afectan en forma directa o indirecta la credibilidad de internet y tergiversan ampliamente el principio fundamental de la web que es “la libertad de expresión”. Es ahí cuando las estructuras populares deben actuar para impedir que grupos pagados desinformen, desmientan y ataquen con opiniones compradas al verdadero espíritu de la web y la información, puesto que así sólo menoscaban esa libertad de prensa y la de acceso a la información. Para que quede claro si una persona X contrata a 300 personas para que opongan en un sentido sobre una noticia publicada por un periodista en un diario, la intención es claramente desacreditar la nota y obstruir en cierta forma la libertad prensa. También, si a esas 300 personas se les indica que creen sitios web (gratuitos), blogs, grupos de redes sociales y demás herramientas gratuitas que se ofrezcan en el ciberespacio, informaciones falsas o que ataquen a determinada persona o personas sin duda los resultados de búsqueda de los buscadores afectarán los derechos y la libertad de expresión de la víctima. En muchos casos se utiliza este método para sepultar (informativamente) resultados molestos en las búsqueda, ya que debemos comprender que cuando el usuario hace una búsqueda sobre un tema o sobre una persona, un 80% de los usuarios se limita a observar la primera página de los resultados de búsquedas, dejando en este caso los enlaces con las expresiones reales de la víctima en la tercera o cuarta página de resultados. Desde ya esto no extingue la posible existencia de otros delitos, como amenazas o la difamación.

Por último vale destacar que los ejércitos de tendencia afectan la libertad del usuario al acceso a la información ya que al realizar ejercicios de tergiversación informática de la información, confunden a los usuarios, mezclan la verdad y la mentira, como en los casos mencionados, mediante la información falaz y malignamente digitada.

Aquí claro está que no es una acción de censura en forma literal como en los casos que desarrollamos anteriormente, sino que aunque el objetivo tácitamente sea el mismo, no así el método.

Es decir el usuario obtendrá resultados de búsqueda sin que nadie le impida acceder a ellos, pero si entre los cientos de resultados encontramos verdades y mentiras existiría claramente una obstrucción al pleno acceso a la información. Este principio no sólo se encuentra regulado en los artículos 14 y 38 de la Construcción Nacional de la República Argentina, sino que figura en la legislación de más de 90 países en el mundo y en tratados internacionales como en la resolución 59 de la Asamblea General de las Naciones Unidas sancionada en 1946; en el artículo 19 de la Declaración Universal de los Derechos Humanos de 1948, en el Pacto Internacional de los Derechos Civiles y Políticos (1966) y en la Convención Americana de Derechos Humanos (1969).

Desde ya por aquellos tiempos las herramientas que comenzaron a tutelar estos principios (libertad de expresión, prensa y acceso a la información) no contemplaban la internet, ni sus propios métodos que sin duda la afectan en forma directa o indirecta y que son de plena aplicación en el siglo en que vivimos.

Entonces conforme a lo expuesto podemos determinar que los ciberejércitos de tendencia poseen las siguientes características :
• No efectúan una expresión real o personal sino digitada por quienes los contratan117.
• Tergiversan información periodística mediante la publicación de opiniones artificiales.
• Utilizan métodos para confundir entre los link de resultados de búsqueda contenido real y ficticio. • Entierran links con información real intentando que los reales queden en segundos planos de las búsquedas.
• Neutralizan en forma indirecta la libertad de expresión y acceso a la información118.

En cuanto a los ciberejércitos regulares limitan su accionar a dos tareas fundamentales: – La primera es la ciberdefensa, es decir impedir que las estructuras informáticas de cada nación sean atacadas por un enemigo interno o externo, ya sean grupos terroristas u otros ciberejércitos regulares. – La segunda es utilizar su estructura para el espionaje y la ciberguerra, neutralizado estructuras militares de otros países, sistemas de telecomunicaciones y de energía, entre otras cuestiones.
( información y fuentes en www.internetprofunda.com.ar)

Deja una respuesta

Tu dirección de correo electrónico no será publicada.