Tecnología Hecha Palabra > Sociedad > Política y economía >
Rating: Rating: 5.0 - Votos: 1
06/02/2020
¿Se está gestando una silenciosa ciberguerra mundial?
 Vote:
Imprimir este Artículo Recomendar este Artículo Facebook Twitter Google RSS

Aunque estadísticamente el siglo XXI ha sido hasta ahora una de las épocas más pacíficas de la humanidad en lo que a conflictos bélicos y geopolíticos respecta[1], de forma soterrada, algo silenciosa, pero sobre todo muy innovadora, se están gestado en diversas partes del mundo un nuevo fenómeno de ataques cibernéticos y desarrollos tecnológicos con fines militares. Si bien, por ahora no causa muertos directos evidentes si podría en el mediano y largo plazo desencadenar cambios radicales en las estructuras de poder de toda la geopolítica global.

Arabia Saudita

Hace unos días se conoció el aparente "hackeo" del smartphone del presidente de Amazon, Jeff Bezos[2], quien habría recibido un video en su cuenta de WhatsApp proveniente del celular del príncipe heredero de Arabia Saudita, Mohammed bin Salmán[3], quien tiene un largo historial de "hackeo" y vigilancias no autorizadas, tal y como lo ha venido informando el medio británico The Guardian[4].

El tema resulta particularmente muy delicado, no solo porque Bezos es un importante empresario norteamericano[5], sino porque es el dueño del Washington Post[6], medio de comunicación cuyo columnista Jamal Khashoggi[7], quien era uno de los mayores críticos del régimen saudí, fue asesinado en 2018 por agentes sauditas, en momentos en que el periodista investigaba el espionaje cibernético global, a cargo de la familia real saudita[8].

En un comunicado de prensa, enviado el pasado 29 de enero de 2020, la relatora especial de las Naciones Unidas sobre ejecuciones sumarias y extrajudiciales, Agnes Callamard, y el relator especial de la ONU sobre libertad de expresión, David Kaye , aseguraron que:

"La información que hemos recibido sugiere la posible participación del príncipe heredero en la vigilancia del Sr. Bezos, como un intento de influir en las noticias de The Washington Post sobre Arabia Saudita, o incluso silenciarlos. El supuesto hackeo del teléfono del Sr. Bezos, y de otros, exige una investigación inmediata por parte de Estados Unidos y otras autoridades relevantes, incluida la investigación de la participación continua, directa y personal del príncipe heredero durante varios años en los esfuerzos para atacar a los aparentes opositores[9]". Agnes Callamard y David Kaye

Corea del Norte

En marzo del año pasado, el autodenominado grupo Lazarus, quien fuera identificado como el responsable del ciberataque conocido como WannaCry[10], logró sustraer silenciosamente más de seis millones de euros de una plataforma de criptodivisas denominada DragonEx la cual opera desde Singapur[11].

El ataque, que habría sido planeado desde Corea del Norte, requirió de un sofisticado esquema de hackeo y una posterior estrategia de blanqueo de dinero, que estaría patrocinada por el régimen de Kim Jong-un[12].

Los detalles de la ciberestafa, fueron analizados y posteriormente publicados por el portal especializado de blockchain: Chainalysis[13], quien puso en evidencia una nueva forma mucho más compleja y sofisticada de ciberataques:

El ataque podría ser parte de una estrategia de supervivencia orquestada por el régimen de Kim Jong-un, tal y como lo publicó esta semana el portal informativo del Instituto de Tecnología de Massachusetts: Mit Technology Review[14],  ya que el líder norcoreano ha sido apartado del sistema financiero mundial, mediante las sanciones económicas internacionales.

El Grupo Lazarus, apalancado por el gobierno de Corea del Norte, sería responsable no solo de este ataque, sino de muchos otros, como el hackeo realizado a Sony Pictures en 2014[15] y el robo en 2016, por más de 73 millones de euros al banco central de Bangladesh[16].

Rusia

Luego de los escándalos en los que se ha visto envuelto el gobierno de Trump, por cuenta de las supuestas infiltraciones indebidas de los rusos en la anterior campaña presidencial[17], surgieron nuevas evidencias que pondrían de manifiesta la gran capacidad que tiene el Gobierno de Rusia para infiltrar las democracias occidentales e influir en los resultados de las elecciones[18].

En su momento la canciller de Alemania, Angela Merkel, advirtió sobre los intereses de Rusia en influir las elecciones del país: "recurriendo a ataques cibernéticos a partidos políticos e instituciones" [19], situación que ya había sido identificada previamente por el gobierno francés en las elecciones de la nación gala.

Tal parece que el gobierno de Putín descubrió, no solamente como hackear sistemas y medios sociales, sino que diseñó una elaborada estrategia de manipulación sicológica para influir en las personas y de paso "hackear" las democracias occidentales.

China y Estados Unidos

Un discurso pronunciado por un general de la fuerza aérea de los Estados Unidos[20], puso en evidencia la colosal inversión que China está realizando en desarrollo de Inteligencia Artificial, pero en este caso con fines militares, la cual ronda los 70.000 millones de dólares previstos solamente para el 2020.

No obstante, un análisis del Centro de Seguridad y Tecnología Emergente (CSET)[21], puso en evidencia que China probablemente la mayor parte de la inversión en Inteligencia Artificial no es para fines militares, sino para adquirirse un mayor conocimiento genérico del tema. Es decir, que probablemente hasta no comprender perfectamente las dimensiones y potencialidades de esta tecnología, China no avanzará en el diseño específico de aplicaciones militares, contrario a lo que estaría ocurriendo con Estados Unidos,  en donde la mayor parte del presupuesto para IA si estaría destinado a investigaciones no militares.

Independientemente de que tan avanzados se encuentren y quien vaya adelante en esta carrera, queda claro que tanto Estados Unidos y China apuestan por el uso de los algoritmos y la Inteligencia Artificial y que ambas naciones están espiándose mutuamente, para acceder a los archivos de información que permitan conocer de primera mano los avances de la contraparte.

Si bien el espionaje militar entre ambas naciones es indiscutible, no es el único tipo de espionaje que está ocurriendo, pues a nivel comercial y civil ambas potencias han enfilado esfuerzos para obtener información privada de los habitantes del planeta, tal y como fue revelado por Edward Snowden, quién evidenció los mecanismos que el gobierno de Estados Unidos utilizaba para espiar no solo a sus ciudadanos sino a los de otros país y primeros mandatarios globales[22].

Por su parte China ha sido acusada por Estados Unidos de espiar a las personas a través de tecnología fabricada en ese país[23], tal es el caso por ejemplo de los dispositivos Huawei que según el gobierno norteamericano, son utilizados para espiar indiscriminadamente, lo cual provocó una directiva de seguridad del gobierno prohibiendo que los funcionario públicos del gobierno usaran estos equipos[24], al tiempo que Donald Trump, logró que Google rompiera temporalmente lazos comerciales con el gigante Chino[25].

Ante esta batería de acusaciones algo queda claro: ambos países están utilizando la tecnología para espiar a los ciudadanos del mundo entero que están conectados a Internet y si bien en algunos casos se trata de asuntos civiles y comerciales, el interés de fondo enmarca un claro propósito militar que podría constituir la génesis de futuros conflictos y un posible nuevo orden global.

En conclusión, si bien presenciamos uno de los momentos más pacíficos en la historia de la humanidad, detrás de esa tensa calma se teje una intrincada y compleja red de ciberataques, hackers, espionajes y desarrollos tecnológicos, que tienen por objetivo posicionar agendas políticas, obtener astronómicas cantidades de información privada, lograr ventaja competitiva en los campos civiles, pero sobre todo, ganar terreno militar desde las Tecnologías de Información y Comunicación, lo cual podría constituirse en la génesis de un futuro conflicto bélico de dimensiones globales o por el contrario, la nueva cara de la guerra fría.

(*) Gabriel E. Levy B. Asesor Consultor Experto en contenidos y telecomunicaciones Docente Universitario: UdeA - U Externado (www.galevy.com)


[1] Datos estadísticos del Instituto Smithsonian sobre conflictos bélicos históricos

[2] Artículo del país de España sobre el Hackeo al Móvil de Jess Bezos

[3] Artículo de Wikipedia sobre el heredero Saudí

[4] Artículo del medio Británico "The Guardian", sobre el posible Hackeo a Jeff Bezsos

[5] Artículo de Wikipedia sobre Jeff Bezos

[6] Artículo del país de España, sobre la copra de Bezos del medio Norteamericano

[7] Artículo de Wikipedia sobre Yamal Jashogyi

[8] Artículo del medio Británico BBC, sobre el asesinado de Jamal Khashoggi

[9] Referencia de TyN Magazine a la declaración de los relatos de la ONU

[10] Artículo de CNN sobre WannaCry

[11] Artículo de la revista Forbes sobre el robo a DragonEX

[12] Artículo de Wikipedia sobre el líder de Corea del Norte

[13] Análisis del portal Chainalysis sobre el robo perpetrado por Lazarus

[14] Análisis publicado por Mit Technology Review

[15] Informe de Kaspersky Lab sobre el Hackeo a Sony Pictures

[16] Informe del FBI sobre el ataque al banco de Bangladesh

[17] Artículo de BBC sobre las infiltraciones en la campaña de Trump

[18] Artículo del Confidencial sobre las posibles infiltraciones rusas en las contiendas electorales europeas

[19] Artículo del Confidencial sobre las posibles infiltraciones rusas en las contiendas electorales europeas

[20] Artículo Militar de los Estados Unidos sobre el tema de inversión en IA

[21] Informe completo de CSET sobre el tema

[22] Artículo de El País sobre las revelaciones realizadas por Snowden

[23] Artículo de la BBC sobre el espionaje realizado por China

[24] Artículo del Pais sobre el veto impuesto por USA a Huawei

[25] Artículo de BBC sobre la ruptura de Google con Huawei


Imprimir este Artículo Recomendar este Artículo Facebook Twitter Google RSS

FUENTE

Gabriel E. Levy B. - andinalink.com
AndinaLink



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Sociedad > Política y economía > Ir al principio  




ENCUESTA
Además de comunicarme, el principal uso que le doy a mi celular es...
  
  
  
  
  
  
  
Ver resultados
Yolk Visual









CAVEDATOS
Ayuda al Paciente Oncológico
TuComiquita.com
Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2020 Tschernig' Desarrollado por: