Archivo de la etiqueta: Ciberguerra

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA

Giancarlo Elia Valori*

Las armas y el equipo son la base de la capacidad de combate militar y un factor importante para determinar el resultado de las guerras. En la situación actual de competencia cada vez más feroz entre las principales potencias y de militarización cada vez más evidente del ciberespacio, todos los países han aumentado la inversión de capital; fortaleció el desarrollo y el despliegue de armas y equipo en el ciberespacio; promovió la investigación y el desarrollo, así como la transformación y la aplicación de tecnologías emergentes; y trató de dar forma a nuevas tecnologías para el desarrollo militar y las operaciones futuras.

Como concepto para integrar los sistemas de guerra cibernética, el Comando Cibernético de los Estados Unidos creó la Arquitectura Conjunta de Guerra Cibernética (JCWA) para guiar las decisiones de adquisición e inversión de la guerra cibernética, con el objetivo de permitir que las fuerzas cibernéticas ejecuten decisiones de comando y control, así como capacitación para tener acceso, a través de una plataforma unificada, a las amplias tareas del sistema. Desde 2021 el ejército de los Estados Unidos ha seguido utilizando la JCWA como guía y confía en varios servicios para desarrollar y mejorar los sistemas y herramientas de guerra cibernética.

La JCWA incluye varios programas de adquisición, así como herramientas y sensores cibernéticos para respaldar las operaciones cibernéticas. Según el presupuesto 2022 del Departamento de Defensa de Estados Unidos, la Fuerza Aérea estadounidense es responsable de solicitar al Comando y Control Cibernético Conjunto (JCC2) un presupuesto de 79 millones de dólares, más del doble de los 38,4 millones de dólares del año anterior debido a una serie de programas, incluido el proyecto Intercambio de Claves de Internet (IKE), es decir, una herramienta habilitada por inteligencia artificial que proporcionará una nueva forma para que las fuerzas cibernéticas comprendan el marco operativo común en la guerra.

Los fondos se transferirán al proyecto y el desarrollo del software IKE ha pasado de la fase de planificación a la de ejecución.

La Fuerza Aérea de los Estados Unidos es responsable de la Plataforma Unificada (UP) para el año fiscal 2022. El presupuesto de investigación y desarrollo es igual a 101,8 millones de dólares. El Ejército de los Estados Unidos también será responsable del presupuesto de investigación y desarrollo del Entorno de Entrenamiento Cibernético Persistente (PCTE) para el año fiscal 2022, que asciende a 52.9 millones de dólares. El presupuesto para la Plataforma Conjunta de Acceso Común (JCAP) del Ejército de los Estados Unidos hasta ahora se ha mantenido en secreto.

El Ejército de los Estados Unidos ofreció el PCTE, versión 3, en el segundo trimestre de 2021, luego del lanzamiento de la versión 2 al Comando Cibernético de los Estados Unidos en octubre de 2020. La versión 3 de PCTE proporcionará a los usuarios canales de respuesta adicionales y proporcionará a los administradores de capacitación una visión general del estado de la red. También incluirá un repositorio de contenido para alojar escenarios anteriores creados por curadores de contenido o capacitación. Esto hace que sea más fácil entrenar o simular las actividades. Security Insider (https://www.secrss.com/) dice que el Ejército de los Estados Unidos planea desplegar y distribuir la versión 4 de la plataforma PCTE al Comando Cibernético de los Estados Unidos en el primer trimestre de este año. La versión proporciona un motor más intuitivo para descubrir actividades de entrenamiento, ejercicios o módulos disponibles para las tropas, diseñados para reducir la redundancia y permitir un mejor entrenamiento individual y de equipo.

El Ejército también continúa liderando el Cyber Innovation Challenge para adjudicar contratos y aplicar nuevas tecnologías a la plataforma PCTE. El último contrato, adjudicado en febrero de 2021, incluye características y funcionalidades de “evaluación mejorada” y “generación de tráfico” que se incorporarán a la versión 5 del PCTE. La “evaluación mejorada” es fundamental para el Comando Cibernético de los Estados Unidos, ya que ayuda a mejorar los informes de preparación de la fuerza. Por otro lado, la “generación de tráfico” también es una capacidad clave que ayuda a las fuerzas cibernéticas en áreas que incluyen “espacio amigable”, “espacio gris” y “espacio rojo”, que operan en todo el entorno de TI e inteligencia, no solo en ciertas redes.

En junio de 2021, el principal ejercicio anual del Comando Cibernético de los Estados Unidos, es decir, Cyber Flag 21-2, utilizó nuevamente la plataforma PCTE, lo que permitió al Comando Cibernético de los Estados Unidos expandir el ejercicio de las actividades.

El equipo de PCTE está aplicando las lecturas del ejercicio a eventos futuros para versiones posteriores de la plataforma. El PCTE y el equipo del proyecto han desarrollado estudios para apoyar y monitorear miles de eventos diarios, incluso los más insignificantes, y ponerlos a disposición del otro gran servicio Cyber Yankee también.

El Ejército de los Estados Unidos también está explorando la integración de PCTE con otros componentes de JCWA para permitir la interoperabilidad de las fuerzas de la misión cibernética de los Estados Unidos. La integración anterior no solo reduce el acceso y las cuentas para múltiples sistemas, sino que también alimenta sin problemas la respuesta de datos a la plataforma de combate. Por ejemplo, las fuerzas armadas de los Estados Unidos están llevando a cabo un trabajo piloto inicial para ingresar e incorporar los datos de PCTE en el componente JCC2-Project IKE.

El Pentágono entregó formalmente el Proyecto IKE al Comando Cibernético de los Estados Unidos en abril de 2021 y está sirviendo como punto de referencia para herramientas cibernéticas clave para su fuerza de misión cibernética. El proyecto IKE es considerado un precursor del JCC2, uno de los pilares del JCWA, a disposición del Cyber Command estadounidense.

El JCC2 busca integrar datos de una variedad de fuentes para ayudar a informar y apoyar la toma de decisiones de los comandantes; evaluar la preparación hasta el nivel individual; visualizar el ciberespacio y dar conciencia situacional a todos los niveles de fuerzas de combate.

El proyecto IKE permite a los usuarios de toda la cadena de mando planificar, preparar, ejecutar y evaluar las operaciones de ciberseguridad. IKE se utilizará para mapear la red y evaluar la preparación de los equipos cibernéticos y las fuerzas de comando en el ciberespacio. IKE permite a los comandantes comprender el estado de los equipos ofensivos y defensivos, así como de las fuerzas amigas y enemigas en el ciberespacio, que es fundamental para su mando y control, y garantizar la disolución de las crisis en los conflictos entre equipos de combate. IKE ya es utilizado por las tropas de combate estadounidenses y actualmente tiene miles de usuarios militares.

El Comando Cibernético de los Estados Unidos planea migrar sus diversos componentes de red de servicio al JCAP. Le proporcionará la infraestructura para misiones ofensivas para el año fiscal 2024. Las fuerzas cibernéticas de servicio se moverán en plataformas de crisis, utilizando las herramientas separadas que ahora operan de manera proactiva y vinculan sus respectivas actividades en el ciberespacio más estrechamente. El Ejército planea retirar sus actuales herramientas cibernéticas ofensivas en 2024 y luego pasar al JCAP. El Ejército está desarrollando la herramienta para el Comando Cibernético de los Estados Unidos y el Ejército, que se desplegará en cuatro comandos de operaciones de misión conjunta: el Ejército, la Fuerza Aérea, la Armada y el Cuerpo de Marines, que ya han firmado un memorando de entendimiento.

El JCAP utiliza un enfoque innovador de adquisición de software y el sistema se actualiza trimestralmente para agregar nuevas funcionalidades, dando así al Ejército la libertad de continuar repitiendo y agregar gradualmente más funcionalidades al sistema en sí. En diciembre de 2020, Mattel Technologies anunció que se había adjudicado un contrato de 265 millones de dólares estadounidenses para respaldar el proyecto durante 42 meses.

Además, el Ejército de los Estados Unidos otorgó un contrato de 2.400 millones de dólares a 14 empresas para proporcionar servicios de TI para el complejo nacional de rango cibernético. Las compañías proporcionarán planificación y ejecución de incidentes, seguridad y protección del sitio, gestión de TI y servicios de modernización del alcance, así como soporte operativo para los militares en misiones cibernéticas. El National Cyber Range es, por lo tanto, un programa del Ejército de los Estados Unidos centrado en mejorar la resiliencia del campo de batalla mediante la creación de un entorno ciberespacial operacionalmente representativo para las respectivas pruebas de misión, entrenamiento y simulaciones. Como parte del Conjunto de Capacidades 21, el Ejército planea implementar una herramienta llamada Conciencia Situacional Cibernética para preparar a las unidades para el combate tan pronto como este año. Cyber Situational Awareness es una herramienta diseñada específicamente para comandantes en el terreno, no destinada a su uso en operaciones en el ciberespacio, sino para ayudar a los comandantes a percibir mejor las situaciones cibernéticas y electromagnéticas para tomar decisiones más informadas. (1. continuación)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

 

DIPLOMACIA DIGITAL “À LA MODE IRANÍ”. LOS ÁRBOLES…. ¿NOS PERMITEN VER EL CIBERBOSQUE?

Susana B. García*

Desde comienzos del 2022 el conflicto entre Rusia y Ucrania acapara casi toda la atención internacional, volviendo a colocar en la mesa de académicos y analistas la discusión sobre qué es y qué no es ciberguerra”. Todo ello a la luz del rol que desempeñan las acciones de los actores antagónicos en el ciberespacio o de la interpretación que se haga de ellas. Algunos expertos[1] señalan incluso que la invasión rusa a Ucrania puede convertirse en la primera experiencia real de una verdadera “ciberguerra”[2].

Y en este punto son muchos los que tienen la falaz impresión que estas “ciberacciones” sólo se están produciendo en un territorio determinado y sólo están protagonizadas por dos únicos actores.

Sin embargo, como admitiría cualquier experto en relaciones internacionales, existe una multiplicidad de espacios geofísicos en conflicto[3], con o sin declaraciones altisonantes y/o tambores de guerra, pero en ebullición permanente.

En esos territorios ya identificados o incluso en otros que aún no lo están, los eventos que tienen lugar en el ciberespacio —ese espacio inconmensurable para algunos y que permea a los espacios tradicionales más fácilmente asequibles por el común de la gente— merecen la debida atención. Caso contrario correremos el riesgo de creer casi ingenuamente que lo que algunos denominan “ciberguerra” sólo toma cuerpo en vísperas de o durante el desarrollo de un conflicto armado.

Otro de los aspectos sensibles, que con frecuencia se malinterpretan, es que estas “ciberacciones” se inician poco tiempo antes de la escalada de hostilidades diplomáticas y/o militares. Es probable que algunos recuerden acontecimientos más recientes como los ciberataques que provocaron los cortes de energía eléctrica en Ucrania en 2015/16 y o el de NonPetya en 2017 que afectó a las redes gubernamentales ucranianas. Pero muchos olvidan que Rusia viene ajustando su “ciberestrategia” contra Ucrania desde hace más de 20 años.

En el ciberespacio varios factores coadyuvan a un estado de confusión y desinformación permanente. Por un lado la vorágine cuanti/cualitativa de incidentes perpetrados por una masa polimórfica de actores embanderados en intereses comunes o disímiles. Y por otra, la falta de definiciones internacionalmente aceptadas de los “ciber-términos” que se acuñan para relacionarlos con eventos y actores del mundo físico. Todo ello en su conjunto contribuye a dificultar la comprensión de eventos hipercomplejos como el caso ruso-ucraniano o a desconocer el delicado entramado de otros como en el caso turco-iraní.

No debemos olvidar que las operaciones de “ciberespionaje”, cuyo foco está puesto en aras de objetivos estratégicos de largo plazo más amplios, se realizan por mandato de los gobiernos que poseen “cibercapacidades” maduras y continúan de manera persistente, muy a pesar de los eventos geopolíticos que llenan los titulares mediáticos. Insistimos, estas operaciones se inician mucho tiempo antes que suenen los tambores de “ciberguerra”.

Aumenta la “Ciberactividad” en Turquía e Irán

En los últimos años se ha observado una gradual escalada de Irán dentro de su persistente campaña de “ciberataques” al sector público y privado de Turquía. Estos ataques habrían sido ejecutados, según expertos en ciberseguridad, por hackers patrocinados por el gobierno iraní. Desde fines del 2021 esta tendencia comenzó a cobrar mayor intensidad.

Turquía no es uno de los países que se destaque por sus capacidades en ciberseguridad. Recién en febrero de 2020 inauguró su primer Centro Nacional de Ciberseguridad en Ankara y hacia fines de ese mismo año lanzó su primer plan estratégico en la materia para el período 2020-2023.

Y no es que no haya sido víctima de ciberataques, en realidad el gobierno turco se jacta de haber detectado más de 300.000 intentos de hackeo[4] en los últimos tres años con software de desarrollo nacional. En 2020 Turquía fue uno de los países que presentó el mayor índice de aumento de ciberataques a nivel mundial[5], que totalizaron 102 incidentes en los primeros 10 meses. Los sectores más afectados fueron el tecnológico, e-commerce, público, finanzas, energía y salud.

En marzo 2021, Yemeksepeti, el principal sitio web de delivery online de productos alimenticios en Turquía con más de 19 millones de clientes, fue objeto de un ciberataque que resultó en el robo de información personal de una cantidad no revelada de clientes. Meses más tarde robaron información de cerca de 1 millón de personas en el municipio turco de Konya, en la región central del país, y en julio dos de las principales instituciones bancarias no pudieron operar durante varios días aunque las autoridades turcas negaron la relación de este incidente con un ciberataque y aseguraron que los datos personales de sus clientes no fueron puestos en riesgo.

Pero como bien saben, en el ciberespacio se cuecen habas en todas partes. También en Irán han aumentado los “ciberincidentes”. A fines de enero 2022 la cadena nacional de radio y TV IRIB (Islamic Republic of Iran Broadcasting), así como a los canales afiliados al gobierno, Koran Channel, Radio Javan Radio Payam fueron víctimas de ciberataques que emplearon un malware (software malicioso) con capacidad de borrar archivos.

La transmisión de los mencionados canales fue también interrumpida y en su reemplazo transmitieron imágenes[6] de los dos líderes del Movimiento Mujahedin-e-Khalq (“Luchadores del Pueblo” o MeK), Maryam y Massoud Rajavi, además de una imagen del Ayatolá Khamenei cruzada con líneas rojas y la leyenda: “Salve Rajavi, muerte a Khamenei!”.

La firma Check Point analizó los ataques pero no pudo definir una atribución determinada. Según el gobierno iraní los autores provenían del Movimiento MeK, una organización que llegó a estar en las listas de terrorismo de EEUU y de la UE, o que incluso se presentara como una “opción democrática” para Irán. Los Mek no tienen grandes apoyos en Irán, donde son acusados de cooperar con Occidente e Israel, pero cuentan con amigos poderosos fuera de allí y tienen acceso a las redes de disidentes exiliados. Por supuesto los representantes de esta organización negaron su involucramiento en este “ciberincidente”.

Irán también acusó al grupo insurgente “Jaish al-Adl” pero finalmente un grupo autodenominado Predatory Sparrow[7] se adjudicó la autoría no sólo de este incidente sino de algunos de los principales ataques de 2021. Cabe entonces recordar que en julio 2021 un ciberataque al sistema ferroviario iraní fue provocado por el malware Meteor y no por ransomware cómo se había informado inicialmente. También en septiembre y octubre 2021 Irán fue víctima de otros dos ciberataques que adquirieron notoriedad en los medios. Uno de ellos afectó el sistema nacional de distribución de combustible dejando sin servicio a cientos de terminales en territorio persa. El otro fue dirigido a Mahan Air, la principal línea de aeronavegación comercial en Irán.

El gobierno iraní dirigió sus acusaciones a sus antagonistas tradicionales como EEUU e Israel, señalándolos como facilitadores. Pero algunos expertos sugirieron que no debía descartarse el accionar de diferentes grupos de piratas informáticos integrados por disidentes iraníes con base en territorio turco y hackers turcos en estos incidentes. Más recientemente otras fuentes consignan que las TTP (técnicas, tácticas y procedimientos) utilizadas son similares a las empleadas por el grupo disidente “INDRA” en campañas contra empresas privadas en Siria.

Según los investigadores[8], las TTP analizadas demostraron que los “ciberatacantes” eran jugadores de nivel intermedio ya que sus componentes operacionales alternaban entre elementos rudimentarios y otros más avanzados. También registraron cierta redundancia entre los diferentes componentes del ataque, característica ésta que sugeriría una distribución mal coordinada de responsabilidades entre los diferentes equipos participantes, además de reconocer que los archivos eran desplegados de manera torpe y detallada y “definitivamente impropia de ‘cibertacantes’ avanzados».

Infografía de ataques en Irán 2021-2022

Fuente: https://www.iranintl.com/en/202202215721

Justo es reconocer que las devoluciones de gentilezas cibernéticas entre ambos países son de larga data y algunos episodios han revestido cierto grado de gravedad. Recordemos que en 2015 se responsabilizó a Irán del “blackout” (corte de energía generalizado) que afectó a Ankara y a otras importantes ciudades turcas, dejando a cerca de 40 millones de personas sin servicio eléctrico.

¿Quiénes son los hackers iraníes que están atacando Turquía?

Como ocurre también muchas veces en el quinto dominio, las preguntas relacionadas a las operaciones que allí ocurren encuentran alguna explicación, también en los medios digitales.

En marzo de 2019 alguien bajo el seudónimo de “Lab. Dookthegan” publicó en su cuenta de Telegram el código fuente de seis herramientas de hacking[9] (Glimpse/Boundwater, PoisonFrog, HyperShell, High Shell, Fox Panel y Webmask – principal herramienta detrás de DNSpionage) que empleaba el APT 34 (también conocido como Oilrig o Helix Kitten), una de las organizaciones de élite iraní de ciberespionaje”. La información filtrada también incluía un listado de 66 víctimas principalmente de países de Medio Oriente, pero también en África, Asia y Europa. En ese listado figuraban víctimas vinculadas al sector energético de Turquía, a la aerolínea Etihad Airways y a una empresa petrolera de Emiratos Árabes Unidos. OilRig ha estado activo desde 2014 y dirige sus acciones contra organizaciones gubernamentales, militares, financieras, así como a empresas de energía y telecomunicaciones en Medio Oriente y China.

A principios del 2020, el grupo conocido como APT 35 (Phosphorous, Charming Kitten o Ajax Security Team) fue sindicado como el responsable de campañas de phishing contra víctimas de alto riesgo en varios países, incluida Turquía.

Sin embargo, aunque Lab Dookthegan ya lo había mencionado en su filtración de Telegram, los nuevos incidentes en Turquía están siendo atribuidos por los especialistas al grupo denominado Muddywater, un nuevo actor en la escena para quienes no viven en Medio Oriente.

Recién en 2019 aparece información sobre este grupo no sólo en Telegram sino en la Darknet. Si bien no publicaron sus herramientas, como en el caso de Oilrig, difundieron capturas de pantalla[10] que demostraban que Turquía era el destino elegido para sus ataques. Algunos de sus blancos fueron Koç Savunma, una empresa que provee soluciones informáticas al sector de defensa turco, y Tubitak Bilgem, un centro de investigación en seguridad de la información. 

¿Qué se sabe del Grupo MuddyWater?

MuddyWater, también conocido como ITG7 entre otras varias denominaciones, es un grupo que ha estado activo en realidad desde 2017 en los países de Medio Oriente. Entre febrero 2018 y abril de 2019 ejecutaron una serie de campañas de phishing a personas vinculadas al gobierno, a organizaciones educativas y financieras, empresas de telecomunicaciones y del sector de defensa en Turquía, Afganistán, Irak, Azerbaiyán y en el mismísimo territorio iraní. Cabe señalar que 80 de los 131 ataques estuvieron dirigidos al sector de telecomunicaciones y servicios IT, principalmente en Pakistán y Turquía.

El grupo emplea una puerta trasera propietaria basada en PowerShell, llamada POWERSTATS, que le permite recolectar información sobre cuentas locales y de dominio, servidores, direcciones IP internas y externas, ejecutar código remoto, descargar y subir archivos mediante C&C (comando y control), desplegar contramedidas si detecta acciones de análisis de malware, deshabilitar las funciones de protección de Microsoft Office, borrar archivos de discos locales y tomar capturas de pantalla entre otras funciones.

Según informan en Sentinel Labs[11], expertos en “CiberInteligencia”, el análisis de las actividades de este grupo sugiere que si bien recurren a “ciberherramientas” ofensivas que se encuentran disponibles online, han comenzado a dotar de mayor complejidad y precisión a su habitual conjunto de técnicas y tácticas para evitar ser detectados. Su transformación a “ciberamenaza” puede ejemplificarse con tres hitos: la evolución de la familia de malware PowGoop, el uso de herramientas de tunneling ( para eludir los firewalls, o para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción directa de la red) y la afectación de servidores Exchange en organizaciones de alto valor.

En enero 2022 EEUU subió la vara y su Ciber Comando atribuyó la actividad de este grupo al Ministerio de Inteligencia de Irán (MOIS)[12].

Según el Servicio de Investigación del Congreso norteamericano, el MOIS “realiza vigilancia interna para identificar a los opositores al régimen. También vigila a los activistas contra el régimen en el extranjero a través de su red de agentes ubicados en las embajadas de Irán”.

Pero los expertos de SentinelLabs se excusaron de suscribir a esta atribución, aclarando que la atribución a un gobierno particular sólo pueden hacerla los gobiernos que cuentan con un aparato poderoso y avanzado de inteligencia de señales multifuente.

Otros investigadores, CISCO Talos reconoce las TTP de MuddyWater por el predominio de scripting en sus cadenas de infección empleando lenguajes como PowerShell y VIsual Basic.

Symantec por su parte señala que sus ataques se caracterizan por emplear la herramienta customizada Powermud combinada con scripts PowerShell, LaZagne y Crackmapexec. El grupo emplea un repositorio GitHub para guardar malware y otras herramientas disponibles online para después customizarlas previo a cada ataque.

Una característica del grupo MuddyWater que sorprendió a los investigadores fue su especial dedicación a tareas de “ciberinteligencia”; por ejemplo monitorear todos los informes de gobierno y de expertos en el área de ciberseguridad que se publican y que se refieren a ellos. Por ejemplo tienen una cuenta de Twitter que “sigue” a los investigadores de ciberseguridad que publican datos sobre el grupo. Una vez identificadas las fuentes de interés, despliegan técnicas de “cibercontrainteligencia”: comienzan a plantar falsas banderas para despistar a los investigadores. En los primeros ataques por ejemplo confundieron a los investigadores al emplear DNS Messenger, que generalmente se asocia al grupo chino FIN7. En otros ataques llegaron incluso a introducir caracteres chinos en el código.

Pero lo más desconcertante fue descubrir que les gusta dejar mensajes a los expertos[13] en ciberseguridad, una práctica más vinculada al hacktivismo. En 2019 Kaspersky Lab los rankeó en tercer lugar como “ciberamenaza, y parece que esta calificación afectó su ego. En represalia cargaron un exploit en YouTube que desactivó el antivirus de esa plataforma, provisto por Kaspersky. Llegaron incluso a dejar un mensaje para los investigadores, por si quedaba alguna duda de su “peligrosidad”. Algo similar ya le había ocurrido a los expertos de Trend Micro cuando estaban investigando las actividades del grupo en Turquía, Pakistán y Tayikistán en 2018.

En noviembre 2021 CISCO Talos designó a este grupo como MERCURY, en oportunidad del ciberataque a TÜBITAK, el Consejo de Investigación en Ciencia y Tecnología de Turquía. En diciembre 2021 IBM Security X-force le atribuyó el empleo de la puerta trasera Aclip que se aprovecha de la API de la plataforma Slack para filtrar comunicaciones encubiertas y robar información de reserva de vuelos de una aerolínea no identificada, pero que algunos señalan como de origen turco.

MuddyWater es, según fuentes norteamericanas, un elemento clave en el aparato de ciberespionaje iraní. El grupo habría mantenido un esfuerzo persistente durante varios meses en 2019 para infiltrarse dentro de las redes gubernamentales de Turquía, Jordania e Irak. Este laborioso esfuerzo continuó incluso después que un drone norteamericano matara al general del IRGC Qasem Soleimani en enero 2020. El grupo también habría intentado penetrar organizaciones norteamericanas pero no existe información pública sobre estos hackeos.

La selección de las víctimas y la similitud en los códigos analizados y documentados en informes públicos[14] sugieren que la autoría de esas campañas se corresponden con el actor Cobalt Ulster, también conocido como Muddywater, Seedworm, TEMP.Zagros o Static Kitten, vinculado al gobierno de Irán.

Los incidentes más recientes registrados en Turquía incluyen como vectores de infección el empleo de documentos adjuntos en formato PDF o Microsoft Office incluidos en campañas de phishing. El nombre de estos archivos infectados se encuentra en idioma turco por lo que fueron recepcionados como documentos legítimos provenientes de los Ministerios de Interior y Salud de Turquía. Mediante una táctica conocida como “Web bug”, estos enlaces maliciosos son utilizados por los ciberatacantes para saber cuando estos documentos son abiertos por la víctima. Una vez logrado el acceso inicial, se inicia la silenciosa tarea de recolectar información sensible y relevante de esas redes informáticas.

En los últimos dos años parece haber surgido evidencia suficiente en los círculos profesionales de ciberseguridad para determinar que la dirección que sigue la trayectoria cibernética del Grupo MuddyWater son las redes gubernamentales, con el objeto de ejecutar acciones de “ciberespionaje” que responden a intereses iraníes, mediante el despliegue de ransomware y malware destructivo, así como el robar propiedad intelectual con gran valor económico.

Finalmente, los expertos coinciden que el accionar del Grupo MuddyWater obedece a tres propósitos:

    1. Espionaje en apoyo al objetivo estratégico de Irán de convertirse en líder regional en Medio Oriente.
    2. Robo de propiedad intelectual en busca de una ventaja competitiva y económica mediante campañas agresivas a entidades privadas y diversas instituciones vinculadas al gobierno, como las universidades y los centros de investigación.
    3. Ataque Ransomware como Thanos con la intención de destruir los rastros de su intrusión a las redes de las víctimas o bien para interrumpir la operación de empresas privadas. Según la empresas israelíes de ciberseguridad ClearSky y Profero, el grupo emplea el malware Powgoop para instalar el ransomware Thanos (o Hakbit), aunque también se registró el empleo de otro malware, GuLoader, escrito en Visual Basic 6.0. Este ransomware es ofrecido como RaaS (Ransomware as a Service) en foros de habla rusa.
La Diplomacia Digital “à la mode iraní”

Para los expertos israelíes, los ciberataques a Turquía podrían estar relacionados con las acusaciones que Ankara hizo públicas sobre la actividad de inteligencia iraní en el país, dirigida a disidentes. Recordemos que recientemente la inteligencia turca desmanteló un plan iraní para secuestrar a Yair Geller[15], un empresario turco-israelí con inversiones en la industria de defensa. Las especulaciones giran en torno a que el secuestro fue un acto de represalia de Irán por la muerte del científico nuclear iraní Mohsen Fakhrizadeh[16], considerado el padre del programa de armas nucleares del país persa, en 2020.

Pero para otros expertos, estas acciones podrían ser tan sólo una evidencia de la particular estrategia de “ciberdiplomacia” del gobierno de Hassan Rouhani.

La “ciberdiplomacia es otro de los términos híbridos que han surgido frente al impacto que el avance de las tecnologías, así como los riesgos y amenazas derivados del empleo de las mismas, tiene en las relaciones en el sistema internacional. Una muestra de ello son las iniciativas que llevan a cabo los Estados para dar respuesta a los diferentes desafíos de ciberseguridad.

En la UE, por ejemplo, existe un marco de trabajo para la ciberdiplomacia[17] para protegerse contra las “ciberamenazas”  procedentes de terceros países. Esta iniciativa pretende dotar a los países de la Unión con instrumentos alternativos de reacción frente a las “ciberacciones” de sus potenciales agresores. Entre ellos se encuentran los clásicos de cooperación y diálogo diplomático, además de medidas preventivas contra los ciberataques. Sin embargo las acciones de la UE se centran principalmente en imponer sanciones (otro de los clásicos diplomáticos) contra los “ciberatacantes”, o a quienes facilitaran su ejecución.

Sin embargo, algunos autores[18] sostienen que “ciberdiplomacia” no es lo mismo que “diplomacia digital”. Si bien la primera podría referirse a las herramientas diplomáticas disponibles (cooperación, diálogo, sanciones, etc.) para resolver cuestiones relativas al ciberespacio, la “diplomacia digital” recurriría al empleo de las herramientas digitales (redes sociales, y por qué no exploits, malware, etc) con fines diplomáticos. Ambos términos, al igual que sus definiciones, son incluso algunas veces intercambiados y de manera indistinta adoptados por los diferentes gobiernos, mientras continúan desarrollando capacidades cibernéticas ofensivas y defensivas a la carta.

La irrupción disruptiva del ciberespacio en la arena internacional está generando nuevas formas de cooperación, competencia y conflicto que no pueden analizarse con las teorías del pasado, particularmente en relación con algunos actores no tradicionales que se caracterizan por su comportamiento extremadamente ambiguo e impredecible como Irán y Corea del Norte[19].

Irán por ejemplo, uno de los cinco actores internacionales con mayor cantidad de operaciones ofensivas registradas en el ciberespacio, parece tener su propia agenda de “diplomacia digital”.

El Centro Nacional del Ciberespacio del gobierno de Irán ha resumido algunas de las “ciberpolíticas” del régimen de Rouhani[20], que puede darnos una idea de la autopercepción iraní.

“En los últimos 15 años, algunas normas se han vuelto vinculantes en la arena internacional y este proceso ha tenido lugar sin la presencia e incluso la participación efectiva de Irán. Este proceso, así como el diseño de nuevas reglas y normas vinculantes, puede en algunas ocasiones estar en conflicto con los intereses nacionales o internacionales de Irán. Esto no sólo afecta su soberanía, sino que podría afectar seriamente los derechos e intereses iraníes, así como generar nuevos argumentos y excusas para generar presiones y sanciones por sus actividades en el ciberespacio.

Dada la proliferación de informes políticos o mediáticos…que aluden a ciberataques dirigidos por Irán a Estados Unidos y Arabia Saudí, que señalan o sugieren el patrocinio del gobierno iraní a las actividades de destrucción y robo de información y presentan a Irán como una “ciberamenaza” son también factores que aceleran el mencionado proceso. Las sanciones podrían sentar bases para que se ejerza una mayor presión, o se ejecuten “cibersanciones” o “sanciones no ciber” y otras contramedidas hostiles contra nuestro país, cuya evolución puede representar una amenaza a los “ciberintereses” de Irán.

En el futuro, Irán será testigo de la imposición de una “ciber-cruzada” que requerirá efectuar coordinaciones previas técnicas, políticas y diplomáticas en cooperación con todos los actores en el campo. Irán deberá enfrentar el establecimiento de argumentos normativos que permitirán la acción conjunta de empresas norteamericanas como una “primera línea de cibercombate” contra el gobierno y las empresas iraníes bajo el pretexto de responder a los ciberataques ejecutados por Irán, además de requerir una acción colectiva conjunta para combatir los flujos de filtración de información y los intentos por incrementar la desconfianza en el ámbito nacional”[21].

En el diseño de la política cibernética[22] del país persa participan el Consejo Supremo de Ciberseguridad, el IRGC (Islamic Revolutionary Guard Corps – Cuerpo de la Guardia Revolucionaria Islámica) y el Ejército Cibernético de Irán. Esto permite reconocer que los objetivos de su política de ciberseguridad contribuirán a proteger la integridad e independencia política, proteger el legado chiita en la sociedad iraní y Medio Oriente, concretar su ambición de convertirse en potencia regional, entre otros. Y por supuesto comprender que en Irán los blancos de los ciberataques se determinan en paralelo a las prioridades de defensa, tanto interna como externa, de su país.

A pesar de su “auto victimización” no podemos dejar de mencionar que, desde 2007, Irán ha recorrido un largo camino y se ha convertido en un “ciberactor» sofisticado y con sólidas capacidades, reconocido en la arena internacional. Existe suficiente documentación para sostener que, a partir de haber experimentado ser víctima de un ciberataque a su ambicioso programa nuclear, surgió el “Ciber Ejército Iraní” bajo la dirección del IRGC. Este grupo actúa principalmente cuando se producen eventos de relevancia geopolítica y diseña sus ciberataques en conformidad con los objetivos estratégicos del gobierno iraní.

En este sentido, algunos autores especulan que la reciente “escalada cibernética” iraní podría bien considerarse una reacción contra los intentos de Turquía de normalizar sus relaciones con países como Emiratos Árabes Unidos, Arabia Saudí e Israel.

En el pasado la ofensiva iraní se caracterizó por ataques dirigidos a destruir información de valor, ataques DDoS y ataques para generar disrupción en las cadenas de producción industrial. Sus blancos estaban localizados en EEUU, Europa, Israel y el Golfo Pérsico, además de objetivos nacionales en el interior de Irán. Los ataques a Turquía habían sido menos frecuentes hasta hace un par de años, pero los cambios anunciados desde Ankara en torno a su relacionamiento internacional, parecen haber llevado a Irán a emplear con mayor énfasis su diplomacia digital mediante los diferentes cibergrupos afiliados a su gobierno.

El intento de secuestro y asesinato del empresario turco-israelí que fuera frustrado pos autoridades israelíes y turcas, coincidió con las declaraciones provenientes de Ankara en torno a su voluntad de normalizar las relaciones diplomáticas con Israel, anunciando la próxima visita del presidente Isaac Herzog. Estos eventos sucedían días antes que se conociera la intención del presidente turco, Recep Tayyip Erdogan, de visitar Emiratos Árabes Unidos para afianzar sus relaciones bilaterales y desarrollar diversos proyectos en forma conjunta. En ese momento el Grupo MuddyWater atacó sitios gubernamentales turcos, entre ellos el Centro TÜBITAK de I+D en ciencia y tecnología, como ya mencionamos.

Todo ello demuestra, según Jason Brodsky (director de United Against Nuclear Iran), que Irán emplea sus capacidades cibernéticas como una extensión de sus políticas de seguridad y de relaciones exteriores, en un combo customizado de ciberespionaje, ciberataques y operaciones de influencia.

En este contexto, cobra particular importancia el tema de la probable y tan largamente debatida adhesión de Turquía a la Unión Europea, que Irán tampoco vería con buenos ojos. Podríamos preguntarnos entonces si el marco de trabajo en ciberdiplomacia de la UE (con mucho de la visión tradicional de la diplomacia) será suficiente para contrarrestar la ofensiva de la diplomacia digital iraní. Sin mencionar la relevancia económica que tiene Turquía para el bloque no sólo en términos de destino de inversiones europeas. Dada la profusión de plantas industriales de empresas europeas radicadas en territorio turco, no sería extraño que puedan resultar afectadas por esta dinámica de “ciberebullición” turco-iraní y por supuesto, quedar atrapadas en la telaraña de la diplomacia digital de Irán.

 

* Susana B. García. Directora de Ciberprisma y Consultora Independiente sobre Riesgos Tecnológicos. Docente de Posgrado en carreras de Inteligencia y Ciberseguridad.

Artículo publicado originalmente el 25/02/2022 en Ciberprisma https://ciberprisma.org/2022/02/25/diplomacia-digital-a-la-mode-irani/

Referencias

[1] Miller, M. 2022. Russian Invasion of Ukraine could redefine cyberwarfare. Magazine online POLITICO. Estados Unidos. URL: https://www.politico.com/news/2022/01/28/russia-cyber-army-ukraine-00003051

[2] Torrero, M. 2022. La Ciberguerra entre Ucrania y Rusia. Blog CIBERPRISMA. Argentina. URL: https://ciberprisma.org/2022/02/14/la-ciberguerra-entre-ucrania-y-rusia/

[3] Pérez Palomino,C. 2021. Mapa de conflictos y guerras que seguirán activos en el nuevo año tras un 2021 convulsivo en todo el planeta. Diario Online 20MINUTOS. España. URL: https://www.20minutos.es/noticia/4931104/0/guerras-estancadas-protestas-sociales-regreso-del-extremismo-asi-se-han-recrudecido-los-conflictos-este-2021/?autoref=true

[4]Simsek B. 2020. Turkey launches 3-year cybersecurity action plan. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/politics/turkey-launches-3-year-cybersecurity-action-plan/news

[5] Railly News. 2021. One of the country where Turkey Cyber Attack of the Show Most Growth. Diario online RAILLY NEWS. Turquía. URL: https://www.raillynews.com/2021/01/One-of-the-very-growth-of-the-countries-where-turkey-cyber-attacks/

[6] Paganini P. 2022. Iranian Broadcaster IRIB hit by wiper malware. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/128309/hacking/irib-hit-by-wiper-malware.html

[7] Liveuamap. 2021. Sitio de noticias Liveuamap. Irán.URL: https://iran.liveuamap.com/en/2021/26-october-a-group-calling-itself-predatory-sparrow-has-claimed

[8] Paganini P. 2021. Meteor was the wiper used against Iran’s national railway system. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/120679/malware/meteor-wiper-irans-national-railway.html

[9] Cimpanu, C. 2019. Source Code of Iranian Cyberespionage tools leaked on Telegram. Sitio Web ZDNET. EEUU. URL: https://www.zdnet.com/article/source-code-of-iranian-cyber-espionage-tools-leaked-on-telegram/

[10] SUDO NULL. 2019. Turrbid waters: how hackers from MuddyWater attacked a Turkish manufacturer of military electronics. Sitio web de noticias IT SUDO NULL. Alemania. URL: https://sudonull.com/post/28155-Turbid-waters-how-hackers-from-MuddyWater-attacked-a-Turkish-manufacturer-of-military-electronics-Gr

[11] Shushan Ehrlich, A. 2022. Wading Through Muddy Waters / Recent Activity of an Iranian State-Sponsored Threat Actor. Blog SENTINELLABS de SENTINELONE. EEUU. URL: https://www.sentinelone.com/labs/wading-through-muddy-waters-recent-activity-of-an-iranian-state-sponsored-threat-actor/

[12] USCYBERCOM. 2022. TWITTER USCYBERCOM Cybersecurity Alert. EEUU. URL: https://twitter.com/CNMF_CyberAlert/status/1481341952247349248?s=20

[13] Ibid. 10.

[14] Abouzeid, H. 2019. Detecting a MuddyWater APT using RSA Netwitness Platform. Blog RSA SECURITY. EEUU. URL: https://community.netwitness.com//t5/netwitness-blog/detecting-a-muddywater-apt-using-the-rsa-netwitness-platform/ba-p/521145

[15] Simsek, A. 2022. Intelligence thwarts Iranian attempt on Israeli-Turkish businessman. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/turkey/investigations/intelligence-thwarts-iranian-attempt-on-israeli-turkish-businessman

[16] AFP. 2022. Israel, dissident group killed scientist Fakhrizadeh in complex operation,  Iran says. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/world/mid-east/israel-dissident-group-killed-scientist-fakhrizadeh-in-complex-operation-iran-says

[17] Consejo de la Unión Europea. Ciberseguridad: cómo combate la UE las amenazas cibernétcas. Consejo UE. Europa. URL: https://www.consilium.europa.eu/es/policies/cybersecurity/

[18] Serrano Casas B. 2018. Ciberdiplomacia y diplomacia corporativa: claves para la ciberseguridad. Sitio web THIBER. ESPAÑA. URL: https://www.thiber.org/wp-content/uploads/2018/09/Analisis_Actualidad_Internacional_THIBER_Digest_1.pdf

[19] Crabu, M. 2022. Kim Jong Un: la Guerra Cibernética es una Espada Multipropósito. Blog CIBERPRISMA. Argentina. URL: https://ciberprisma.org/2022/01/18/kim-jong-un-la-guerra-cibernetica-es-una-espada-multiproposito-marco-crabu/

[20] Abedi, S. 2020. Cyber diplomacy in Iran´s government. Diario Online ASIA TIMES. Canada. URL: https://asiatimes.com/2020/01/cyber-diplomacy-in-irans-government/

[21] Ibid 20

[22] Daricili, A. 2020. ¿Cuáles son los objetivos de las estrategias de ciberseguridad de los países con más poder del mundo?  ANADOLU AGENCY. Turquía. URL: https://www.aa.com.tr/es/análisis/-cuáles-son-los-objetivos-de-las-estrategias-de-ciberseguridad-de-los-pa%C3%ADses-con-más-poder-del-mundo/2063747

EL DESORDEN INTERNACIONAL: SEIS ESCENARIOS INQUIETANTES

Alberto Hutschenreuter*

Posiblemente, el estado de desorden que existe en el mundo actual suponga uno de los desafíos más complejos al momento de pensar tendencias y desenlaces. Existen más cautelas, sí, en relación con apreciaciones que impliquen ascensos significativos en materia de cooperación internacional, particularmente entre los poderes preeminentes, como así en cuanto a “certificar” que temas como el comercio conllevan un automatismo en relación con el descenso de conflictos entre Estados.

A lo más, como concluye un interesante estudio sobre escenarios, se aprecia que podría mantenerse una convivencia relativamente pacífica entre aquellos poderes mayores que mantienen una profusa interdependencia competitiva en el segmento comercio-económico, es decir, Estados Unidos y China, pero destacando que la misma no acarrearía mejoras. Incluso aquellos expertos que reflexionan desde la esperanza que siempre supone el credo religioso, como por ejemplo el estadounidense César Vidal, se han vuelto cada vez más escépticos en relación con superar por medios políticos y económicos la crisis espiritual que sufren las sociedades.

El planteo o problema central es cómo será la trayectoria de las relaciones internacionales hasta alcanzar algún modo de configuración que implique “anclar” dichas relaciones a un patrón que aleje la discordia entre los Estados y afiance la gestión o concurrencia entre ellos. La experiencia enseña que un mundo desarreglado, es decir, no solo sin consenso entre “los que cuentan”, sino en situación de creciente desavenencia entre éstos, al punto que en algunos el estado es de “no guerra”, difícilmente pueda extenderse por demasiado tiempo. Si los propios órdenes internacionales suelen agotarse cuando se modifica el contexto o desaparecen las bases que lo gestaron y sustentaron, más precaria resultan las situaciones de desorden o desarreglo internacional.

El planteo resulta pertinente, pues, desde la situación en la que nos encontramos, dicha trayectoria difícilmente podría evitar turbulencias mayores o desenlaces altamente disruptivos entre los Estados, a menos que suceda algún acontecimiento internacional de escala, por caso, una gran conferencia o convención que suponga la antesala de acuerdos que trabajosamente, e incluso con dimisiones estratégicas, conduzcan a una configuración, aunque se trata de un acontecimiento que por ahora muy difícilmente ocurra.

Existen muchas realidades que dificultan tal rumbo favorable, algunas de las cuales la pandemia las galvanizó, por ejemplo, el nacionalismo de viejo y nuevo cuño, es decir, aquel reluctante ante el extranjero (cercano y distante), y este que se forja y vigoriza ante la inseguridad que implica lo desconocido, enfermedades contagiosas y globalismo, por citar dos muy presentes. Por otra parte, aunque se trata de una “regularidad” en las relaciones entre Estados, existe una creciente acumulación militar por parte de los países. No obstante, el hecho relativo con que en plena pandemia se haya invertido en el segmento de las armas más que en años anteriores (casi dos billones de dólares, según el informe 2021 del Instituto Internacional de Estudios para la Paz de Estocolmo, SIPRI) es un dato inquietante.

Pero hay otras semejantes o más complejas que aquellas. Consideremos básicamente seis de ellas: lo que podemos denominar “pluralismo geopolítico”; el creciente carácter intransigente de conflictos mayores; el multilateralismo descendente; la creciente configuración internacional “de facto”; la re-jerarquización internacional en contexto de la Covid 19 o de pos-primera ola; y, por último, el (posible) declive de civilizaciones.

En relación con la multiplicidad geopolítica, con ello queremos decir que a las clásicas dimensiones de la disciplina, tierra, mar, aire y espacio ulterior, se suman hoy el ciberespacio (en sus diferentes orientaciones, esto es, geopolítica de la conectividad pacífica, y geopolítica de la disrupción); los “territorios” funcionales a las denominadas “guerra híbrida” y “guerra gris”; la lógica territorial de los actores no estatales; y aquellos socio-espacios que fungen útiles para los actores no estatales, aunque también algunas veces para los mismos gobiernos.

Esta realidad es inquietante, pues la geopolítica tradicional siempre ha implicado (y no hay ninguna razón para que no continúe implicando) intereses aplicados sobre espacios geográficos con fines corrientemente asociados al incremento o a las ganancias de poder; es decir, supone conflictos. Pero los “nuevos temas” de la “geopolítica ampliada” no agregan algo diferente orientado hacia la cooperación (si bien es cierto que la conectividad pacífica supone adelantos en múltiples dimensiones), sino que, en buena medida, expanden las posibilidades de conflictos de nuevo cuño.

En efecto, la ciberguerra y los “espacios” utilizados en la guerras híbridas y grises, por caso, campañas de propaganda y utilización de recursos no militares ni cinéticos, suponen pugnas de poder o rivalidades a través de medios crecientemente sofisticados, pues el factor tecnológico-digital es clave para lograr ventajas internacionales. Pero se trata de una “nueva geopolítica” (más difusa en relación con las formas de guerras) que, a diferencia de la clásica geopolítica aplicada por los Estados en relación con la captura de territorios o proyección de intereses sobre zonas de recursos, puede ser ejercida por Estados “tercerizando” sus acciones por medio de “hackers patrióticos” y fuerzas irregulares, estrategias que implican “técnicas de poder” que “des-responsabilizan” de dichas acciones a un eventual Estado, o bien puede ser llevada a cabo por actores domésticos contra su propio Estado.

En cuanto a la lógica territorial de los actores no estatales como el terrorismo transnacional, la misma continúa siendo aquella que implicó un alcance global contra blancos situados en territorios nacionales altamente seguros, si bien actualmente dicho actor se encuentra en una etapa de (relativo) repliegue estratégico.

Finalmente, la profunda crisis socioeconómica que ha implicado la pandemia está fungiendo como “funcional” para el crimen organizado, que no solamente podría verse favorecido debido a la extenuación de capacidades de los Estados, algo que agudizaría aquello que hace décadas el estadounidense James Rosenau denominó “relocalización hacia abajo de la autoridad del Estado”, sino de lo que podemos denominar “consecuencias delictuales no deseadas de la pandemia”; un fenómeno que hace unos años lo observó muy bien la socióloga mexicana Rossana Reguillo Cruz en relación con el auge de las maras: “Cuando las instituciones se repliegan, otras ‘instituciones’ tienden a ocupar su lugar y los vínculos con el crimen organizado les han dado a estos jóvenes un lugar de pertenencia que no encuentran en la sociedad”. Es decir, la Covid 19 termina creando territorios deletéreos de inclusión social.

Pero, también, determinados gobiernos de cuño populista pueden favorecerse rentabilizando secuelas de la pandemia. Aunque resulte un fenómeno inicuo, el capital político que supone el “pobrismo funcional” representa el territorio de una geopolítica no clásica sino “evanescente” e inficionada, tanto en las ideas como en los hechos, por el fenómeno del relato. En otros términos, se trata de una “geopolítica de la decadencia”.

La geopolítica es acaso el segmento que registra las mayores extensiones. Sin embargo, es importante tener presente que la disciplina no puede desnaturalizarse, es decir, hay fenómenos nuevos que implican otros territorios, pero el fin siempre nos lleva a una relación intrínseca entre intereses políticos y geografía. Hay situaciones más vitales y reales, por ejemplo, los propósitos que tienen los poderes mayores en relación con el espacio ulterior, donde las concepciones nacionales prácticamente no ocultan fines asociados a la seguridad y la militarización; y hay otras en las que dicha relación es más difusa (e incluso posiblemente hasta cuestionable desde la disciplina). Pero en todas hay una situación en la que se suceden política, intereses y territorio.

Existe otra situación relativa con lo que podemos denominar irreductibilidad de los conflictos, un estado riesgoso pues prácticamente se acotan sensiblemente las posibilidades de lograr moderación por medio de negociaciones.

La región de Oriente Medio ha sido siempre la plaza de los conflictos irreductibles, por ejemplo; sin embargo, hay otros conflictos en los que la intransigencia de las partes en liza lo están tornando irreductibles. Concretamente, la situación de tensión que existe entre Occidente y Rusia, una rivalidad que, dado el estado en el que se halla, difícilmente se logren concesiones.

Por caso, ¿es posible suponer que la OTAN se comprometa a reducir significativamente la acumulación militar y renunciar a ampliar la membresía a países del este, como por ejemplo a Ucrania? Por su parte, ¿se puede esperar que Rusia abrace el “pluralismo geopolítico” y sea impasible a lo que suceda en su “vecindad inmediata”, como, por ejemplo, en Bielorrusia?

Es casi imposible responder afirmativamente a estos interrogantes estratégicos. Pero hay que agregar que la situación en Europa del este es una de las cuestiones. Sin duda, la principal; pero existe una canasta de conflictos entre Occidente y Rusia que plantean una nueva rivalidad que dificultan sobremanera hallar salidas, situación que, a su vez, dificulta posibilidades de considerar escenarios de pactos que prefiguren un esbozo de orden internacional.

En este contexto, la Unión Europea sostiene una geopolítica extraña o “blanda” fundada en la creencia de que sus normas e instituciones pueden (y deben) ser exportadas, y así “neutralizar” la geopolítica en clave clásica (que es la que predomina en el mundo allende las fronteras de la UE).

En tercer término, el multilateralismo sufre un descenso prácticamente sin precedentes, inquietante porque el mismo se inició bastante antes de la pandemia, aunque la enfermedad sin duda la precipitó. Será complejo re-construir un multilateralismo activo, no solo por las secuelas de desconfianza derivadas de la pandemia, sino porque la denominada “política como de costumbre” en las relaciones internacionales, es decir, las cuestiones relacionadas con la seguridad, la autoayuda, las percepciones, el poder, los intereses, el nacionalismo, etc., seguirá constituyendo el fondo de tales relaciones. Es verdad que “nada será igual” cuando finalmente pase la pandemia, pero ello no implica que nos encontraremos ante temas o situaciones superadoras de lo que viene sucediendo protohistóricamente en las relaciones entre Estados.

Existen múltiples conjeturas, algunas de ellas demasiados sobrevaluadas en relación con las esperanzas centradas en un futuro con “seguridades aseguradas”, por ejemplo, en materia de inteligencia artificial (IA, un entorno pos-humano), o en cuanto a una economía digitalizada. Pero se trata de conjeturas; más todavía, se podría pensar que los resultados terminen siendo totalmente contrarios a los aguardados y, por ejemplo, los Estados, sintiéndose amenazados ante cambios que “relocalicen su autoridad en todas las direcciones”, desplieguen medidas que los vigoricen hacia dentro y hacia fuera, hecho que afectaría más todavía el devaluado multilateralismo.

Quizá resulte pertinente recordar la conjetura estrella de principios de los años noventa: un mundo centrado en el comercio profuso, los bloques geoeconómicos y los regímenes ordenadores del mismo. Treinta años después, no solo nada de ello ha ocurrido, sino que el comercio entre actores mayores, Estados Unidos y China, es una fuente de desavenencias que, de complicarse más, podría provocar trastornos económicos mayores a escala global.

En cuarto lugar, el dinamismo económico de Estados Unidos y China se encuentra, por lejos, adelante de los demás, incluso de la UE, cuyo “desentendimiento” de la geopolítica no solo la priva de estar presente en uno de los segmentos clave de poder internacional, sino que la mantiene en un lugar de dependencia estratégica crónica.

Hay estudios que consideran que, a menos que ocurra una guerra entre estos dos poderes mayores, el mundo ingresará (“de facto”) a un modo u orden bipolar flexible, es decir, Estados Unidos y China proveerán (cada uno) los denominados bienes públicos internacionales, por caso, en materia de bancos, sin que ello suponga, como otrora, la existencia de cerradas esferas de influencia (en todo caso, dicho modelo se basará en una “geopolítica descentralizada”).

En este contexto, podría suceder que el gran emprendimiento geoconómico y geopolítico de Pekín que atraviesa el Asia central, “One Belt One Road” (“OBOR”), provoque tal concentración de participantes e interesados, entre ellos, la UE, que dicho bipolarismo experimente cada vez más crecientes rigideces, como consecuencia de la percepción estadounidense relativa con que su rival podría lograr considerables ganancias de poder.

En quinto lugar, la pandemia apresuró procesos de declinación de países e incluso grandes zonas continentales. Declinación interna e irrelevancia externa son realidades casi contundentes que echaron por tierra algunas conjeturas relativas con países o bloques en ascenso.

Para tomar un caso central, no todos, pero un importante número de países de América Latina se encuentra en un estado de declinación política, social, económica, tecnológica, etc., del que será complejo salir en el mediano plazo. De acuerdo con el Informe sobre el Panorama Social de la Comisión Económica para América Latina (CEPAL), el incremento de la pobreza, que fue sensible durante 2014-2019, supondrá tras la crisis de la pandemia un retroceso de más de 10 años y de dos décadas en términos de pobreza extrema. Sin duda ninguna, esta caída de indicadores, prácticamente un seísmo sin precedente, tiene un decisivo correlato en relación con la pérdida de posición de la región en el mundo.

En un trabajo publicado en “Nueva Sociedad” en febrero de 2021, Luis Schenoni y Andrés Malamud nos aportan datos clave en relación con la creciente irrelevancia de América Latina. Los autores demuestran que la región, comparada con otras regiones del globo, se halla en una trayectoria declinante desde hace décadas y que actualmente mantiene esa trayectoria: “La región perdió posiciones en todos los indicadores de relevancia disponibles, proporción de la población mundial, peso estratégico, volumen del comercio exterior, capacidad militar y proyección diplomática”.

Si a esta situación sumamos que desde antes de la pandemia se advertía desde la CEPAL que la región no podía quedar al margen de la “cuarta revolución industrial” y terminar arrastrada por el “tsunami tecnológico”, con la caída de las inversiones y la crisis económica casi integral en 2020 y en lo que va de 2021, será muy complejo incorporar la región a los procesos tecnológicos emergentes más sofisticados, la Internet de las cosas, la robótica, la inteligencia artificial, la genética, los activos satelitales, los drones, las cadenas de valor, etc., y marchar hacia una evolución social elevada, no ya como sucede en Japón, donde se considera que existe una “sociedad 5.0”, pero sí una comunidad más saneada de lastres como la corrupción, el crimen organizado y los “estilos políticos” orientados al pobrismo y la concentración de poder por el poder mismo.

Finalmente, una situación que tiende a ser eludida, postergada o ignorada. La relativa con las civilizaciones y la posible declinación de las mismas, una cuestión que pareciera de otro tiempo y hasta incluso perimida. Pero se trata de una cuestión que debe ser considerada en clave de procesos prolongados. Por ello, para autores como el sociólogo Krishan Kumar, existen indicios relativos con el regreso, como concepto y como modo de análisis, de la civilización.

Es preciso tener presente que se trata de una cuestión de orden superior a la erosión de poder de un actor o de una civilización. Se trata de pérdida de poder, sin duda, pero acompañada de la declinación de aquellos componentes o activos no necesariamente materiales que resultan clave para ser un centro de gravitación identitaria, política, económica, cultural, militar, etc., y de proyección de influencia y poder más allá de sus fronteras.

No nos referimos aquí a declinación desde una perspectiva de confrontaciones entre civilizaciones, conflictos que tienen lugar en las denominadas “líneas de fallas” intercivizacionales, una conjetura interesante y atractiva para el debate; sino a una situación más compleja y de extensión como es el ocaso de una determinada civilización, una regularidad en la historia, de modo que ello no implica ninguna novedad.

Habitualmente se hace referencia a la civilización occidental como la que se encuentra en un ciclo de declinación; sin embargo, es preciso distinguir la civilización occidental estadounidense y la civilización occidental europea; y es esta última la que podría encontrarse en tal ciclo. De hecho, desde 1945 (o quizá desde 1918) el poder dejó de habitar en Europa, desplazándose desde entonces hacia otros continentes. Nadie comprendió mejor dicha situación que el general Charles de Gaulle cuando en 1945 advirtió que en Europa hubo dos países que perdieron la guerra, mientras que los demás fueron derrotados.

Más de 75 años después, el poder no solamente permanece fuera de Europa, sino que la UE se empeña en desplegar una geopolítica (o más apropiadamente “anti-geopolítica”) de cuño híbrido centrada en intentar proyectar un modelo jurídico-institucional, ambición que ya ha demostrado sus (peligrosos) límites en relación con lo que sucede en la “placa geopolítica” de Europa del este. Pero a esta carencia geopolítica se suman los riesgos que supone el posible declive de su propia civilización, posibilidad por demás inquietante, pues ello podría a su vez implicar el declive y hasta desaparición de la mayor construcción de complementación e integración entre naciones.

Por tanto, si existe un sitio donde está regresando el tema relativo con la civilización, ese sitio es Europa. Si bien las fuerzas que levantan las banderas que vituperan aquello que es “políticamente incorrecto”, desde algunos segmentos políticos la cuestión es advertida, incluso desde lugares como la literatura. Por ello, de la misma manera que tímidamente se han comenzado a abordar cuestiones de geopolítica real y no tanto de “geopolítica blanda”, los europeos no harían mal en volver a tomar los “perimidos” textos de Spengler, Braudel, Toynbee…

En breve, presentamos aquí algunas situaciones que tienen lugar en el confuso mundo del siglo XXI. Las mismas discurren en un contexto de pandemia, pero preceden a la enfermedad; y, en algunos casos, se produjeron aceleraciones a partir de la misma. Además, tienen lugar en un cuadro de ausencia de configuración internacional, de creciente rivalidad entre Estados preeminentes, sin suficientes liderazgos y elites y con el retorno de temas que parecían anclados en el pasado. Un mundo cada vez más complejo para el gran reto que significa pensar tendencias y desenlaces.

 

* Doctor en Relaciones Internacionales (USAL) y profesor en el Instituto del Servicio Exterior de la Nación (ISEN) y en la Universidad Abierta Interamericana (UAI). Es autor de numerosos libros sobre geopolítica y sobre Rusia, entre los que se destacan “El roble y la estepa. Alemania y Rusia desde el siglo XIX hasta hoy”, “La gran perturbación. Política entre Estados en el siglo XXI” y “Ni guerra ni paz. Una ambigüedad inquietante”. Miembro de la SAEEG.

 

©2021-saeeg®