Archivo de la etiqueta: Irán

FOTÓGRAFOS DE GUERRA

Revista Tiempo GNA*

El poderoso efecto que logran las fotos, quedó una vez más demostrado cuando Margaret Thatcher vio la foto donde un grupo de soldados ingleses con las manos en alto, que caminaban bajo las indicaciones de un buzo táctico de la Armada Argentina. No dudó y furiosa decidió que debía recuperar las islas Malvinas para lavar esa afrenta. 

Lo que viajan a los infiernos

Son muy pocos los fotógrafos capaces de trabajar en medio de un combate donde fluye la adrenalina y se huele a deflagración de pólvora. A veces camina por un lugar que parece tranquilo, de pronto escucha un silbido y no tiene ni tiempo de arrojarte al suelo porque el proyectil ya ha explotado; una nube de polvo se le metió en los ojos y le cae encima una lluvia de piedrecillas. Tuvo suerte, está sordo pero ileso, a pocos metros, hay cuerpos destrozados.

Ser fotógrafo de guerra es un estilo de vida, se debe tener coraje y mucha pasión. Existen hombres y también mujeres que realizan este trabajo peligroso, saben que deben estar psicológicamente preparados para enfrentarse a sus pasiones, sus miedos y documentar lo que nadie cuenta. El estrés es tan grande que hacen terapia previa y posterior a una guerra. Actualmente compiten con los miles de soldados que también llevan un teléfono celular y registran hechos de importancia. La única diferencia es que el militar debe ocupar sus manos llevando el fusil, combatir y pensar en sobrevivir; en cambio el fotógrafo de guerra es un profesional que sólo lleva una o dos cámaras. Sabe que debe acercarse a límites peligrosos para que la foto pueda valer muchos dólares (algunos murieron por eso) por lo que un teleobjetivo es muy necesario. A los fotógrafos de guerra les suelen disparar al tratar de tomar imágenes durante un combate, en especial por guerrilleros y en menor grado por soldados del otro bando. La Resolución 1738 del Consejo de Seguridad de la ONU exige a los Estados que garanticen la seguridad de los periodistas en situaciones de conflicto y reclama a los medios de comunicación su neutralidad. Por ello, los corresponsales de guerra jamás deben vestir el uniforme de ningún bando en conflicto. Si van a una zona de guerra debe conocer como desenvolverse con los militares y como proceder en un combate. Tendrá que hacerlo con un equipo básico de chaleco antibalas y casco, en el que se vea claramente que se trata de un fotógrafo civil. Exhibir todo el tiempo credenciales de periodista o fotógrafo puede significar que no lo maten ni lo secuestren. Durante la guerra los políticos afirman cosas mientras que los fotógrafos suelen mostrar una realidad totalmente diferente.

Los militares siempre tratarán de interferir con las informaciones que recogen los periodistas. Pero la censura nunca funcionó en ninguna de las guerras: tarde o temprano se sabe la verdad.

Hoy la tecnología miniaturizada ayuda a romper el aislamiento. En el conflicto Irak-Afganistán, los periodistas ocultaban los teléfonos satelitales en cualquier hueco para que no les sean confiscados. Hay una gran diferencia entre un fotógrafo “freelance” con otro que trabaja para una agencia periodística muy importante. Éstas equipan a sus fotógrafos con teléfonos con conexión a internet de alta velocidad, cuentan con dinero para el transporte, tienen contactos locales y traductores, incluso seguro médico y de vida.

Son pocos los fotógrafos independientes que pueden competir con ellos.

Mujeres fotógrafas de guerra

Las mujeres también se sumaron a esta profesión, como la francesa Catherine Leroy (21), quien cubrió gran parte de la guerra de Vietnam. Fue paracaidista y con la 173˚ División Aerotransportada tuvo saltos de combate obteniendo buenas fotos. Cuando fue capturada, los jefes militares de Vietnam del Norte se sorprendieron con esta joven rubia de 50 kilos, porque no coincidía con el perfil masculino de un corresponsal de guerra, la liberaron y le devolvieron sus cámaras.

Más adelante cubrió otros escenarios bélicos como Afganistán, Somalia, Irán, Líbano e Iraq y murió de muerte natural.

Dickey Chapelle fue una pionera mujer estadounidense fotógrafa de guerra. Su joven presencia en la IIGM causó sorpresa porque no era una profesión para mujeres, vestía uniforme militar y usaba grandes aretes con perlas para que no la confundan con un soldado.

Con gran temple documentó las sangrientas batallas de Iwo Jima y Okinawa. En 1965 desembarcó en Vietnam con una unidad de infantería de marina de los EE.UU. y murió cuando un proyectil le atravesó el cuello. Chapelle fue la primera periodista estadounidense que fue muerta mientras cubría una guerra.

Consejos para principiantes

Aquellos que han pasado muchos años de su vida registrando impactantes imágenes de conflictos armados en todo el mundo aconsejan que se debe tener temple de acero y algo de conocimientos militares.

Ud. debe saber que sólo la guerra en Siria se ha cobrado a la fecha, la vida de 25 periodistas. Si aún tiene decisión tomada, debe iniciar una carrera periodística enfocada a la fotografía. En todos los casos es preferible trabajar para un buen periódico o agencia que tenga el servicio de un satélite para enviar el material y tener muchos contactos útiles. Las cámaras deben poder tolerar el polvo, arena y humedad. Debe saber que una vez que se inicia un combate, no hay vuelta atrás y hasta puede ser peligroso alejarse. Nunca se debe intentar revisar las fotos obtenidas en medio de un tiroteo porque es muy peligroso. Se supone que un cronista debe enviar fotografías con una buena composición de alta calidad, pero en un combate donde los proyectiles silban cerca de la cabeza, no suele ser posible y una foto de acción algo tenue, tendrá igual o más valor que una artística. Las agencias solicitan que se les envíe cada 24 horas el contenido de la memoria de la cámara y es algo que se debe hacer, haya o no temas bélicos. Algunos fotógrafos con teleobjetivos superiores a los 400 mm los pintan de rosa para evitar que lo confundan con un lanza misiles. José Couso Permuy, era un periodista español que el 8 de abril del 2003 en Bagdad, estaba tomando fotos desde el piso elevado de un hotel, con un gran teleobjetivo. Presumiblemente su cámara fue confundida con un lanza misiles y desde un blindado norteamericano le dispararon, muriendo en el acto.

Debe conocer la cultura y el idioma de la zona. Nunca debe llevar armas, es necesario que tenga conocimientos de supervivencia y de primeros auxilios. Tendrá que saber conducir un vehículo y tener la habilidad de descubrir un campo minado le puede salvar la vida. No deberá correr riesgos innecesarios, un cronista muerto no le sirve a nadie. En los lugares de acción se camina mucho y tener buenas piernas es imperioso. Siempre debe vestir de civil, llevar credenciales y dinero. En un bolso-mochila deberá llevar un mini botiquín de primeros auxilios y nada comprometedor.

Si el reportero es veraz y ético, todos sus informes serán creíbles y estarán en los diarios; es la única forma para que los hechos no queden en el olvido. Si Ud. hace buen uso de su sentido común y tiene algo de suerte, los consejos leídos podrán hacerlo regresar salvo a casa.

La experiencia indica que éste es un trabajo donde la vida de la persona está en riesgo las 24 hs. y es muy traumatizante. Son testigos del horror, no es para personas sensibles y si uno tiene consideración por la vida humana, los recuerdos vividos lo perseguirán hasta el último de sus días.

Las fotos del incidente armado de Lago del Desierto, el 6 de noviembre de 1965 entre Chile y Argentina, fue documentado de manera muy profesional por un corresponsal de guerra de la revista argentina “Gente y la actualidad” que acompañó a los efectivos de la GNA. Fue una acertada decisión de la superioridad.

 

Más información sobre fotografía amateur en revista TIEMPO GNA Nº 06. 

* Artículo publicado en la Revista Tiempo GNA nº 69, abril de 2022.

MEDIOS Y MODOS DE TRANSPORTE DE PETRÓLEO Y LA CRISIS 2020-2021

Giancarlo Elia Valori*

Imagen de Gerhard Traschütz en Pixabay 

El mercado actual del transporte marítimo internacional puede describirse como altibajos. Los aranceles en este mercado han alcanzado repetidamente nuevos máximos. El fuerte repunte económico en 2021 se ha convertido en el motor del aumento cíclico del mercado. Después del frenesí en la primera mitad de 2020, el mercado internacional de buques cisterna se ha visto afectado por factores negativos, incluida la falta general de demanda de transporte de petróleo.

En el primer semestre de 2021 los precios internacionales del petróleo tuvieron un desempeño fuerte y positivo. En comparación con la tendencia constante al alza de los precios del petróleo crudo, el mercado internacional de petroleros, después de experimentar un retroceso en el segundo trimestre de 2020, se vio afectado por una falta general de demanda de transporte de petróleo; un retraso en el desmantelamiento de buques antiguos; entrega regular de nuevos buques y alta demanda de almacenamiento de petróleo por mar. Los factores negativos, como la reducción de los petroleros en los puertos, continuaron siendo sombríos. Bajo la “nueva normalidad” del Covid-19, la primera prioridad para los armadores ha sido sobrevivir y el ritmo de reequilibrio de la relación oferta/demanda del transporte de petroleros se ha acelerado.

La demanda mundial de petróleo se ha recuperado gradualmente, pero todavía está por debajo de su nivel anterior a Covid-19, lo que lleva a la escasez en el mercado internacional de petroleros en su conjunto.

En sus perspectivas para 2022 publicadas el 10 de enero de 2022, la Agencia Internacional de la Energía (AIE) declaró que se prevé que la demanda de petróleo aumente en 900.000 barriles por día a lo largo de 2022, y la Agencia espera que la demanda de transporte se recupere con fuerza en la segunda mitad de este año.

El desmantelamiento de los viejos petroleros internacionales se ha retrasado, mientras que los nuevos se han entregado como de costumbre, lo que ha dado lugar a un grave exceso de capacidad. Durante la pandemia en la primera mitad de 2020, el mercado para el transporte de petróleo era optimista y un gran número de armadores postergaron los planes para desmantelar viejos petroleros, muchos de los cuales se utilizaron para el almacenamiento “flotante”. Después de la fuerte caída en el mercado de petroleros, bajo la presión extrema de Estados Unidos sobre Irán y Venezuela, muchos petroleros viejos fueron trasladados a rutas sensibles y la capacidad de los petroleros viejos disminuyó muy poco. Al mismo tiempo, los nuevos petroleros se entregaron a tiempo y esto aumentó en gran medida la presión y las perspectivas positivas de la AIE. Se aumentó la capacidad total de los petroleros.

En la actualidad, el mercado internacional del petróleo se encuentra en la fase de desabastecimiento, ya que la estructura del mercado internacional de precios del petróleo se invierte, es decir, el mercado de almacenamiento de petróleo ha disminuido y la demanda de tanques flotantes en alta mar se ha reducido significativamente. El aumento de los precios del petróleo va acompañado del primer cambio en la estructura de diferenciación de precios. Desde mayo de 2020, el mercado ha sido escaso. Ha entrado en una fase de despoblación y ha habido una fluctuación en la demanda de reservas. El precio del alquiler ha vuelto a caer y la capacidad de trasladarse al extranjero se ha reducido significativamente. Los tanques flotantes temporales en alta mar se liberan constantemente durante la fase de desabastecimiento, lo que significa que una creciente capacidad de suministro de petróleo está entrando en el mercado.

Los bloqueos del puerto y del Canal de Suez tuvieron poco impacto en los suministros a Occidente. Desde el brote de Covid-19, los puertos europeos y estadounidenses se han visto afectados, lo que ha resultado en bajas tasas de operación, congestión portuaria y graves retrasos en los petroleros, que han elevado continuamente el mercado del transporte marítimo internacional. Sin embargo, la cantidad y el valor de los productos refinados del petróleo que anteriormente pasaban por el Canal de Suez eran relativamente grandes y el impacto también fue considerable. En los últimos años, sin embargo, se han construido numerosas refinerías en el Cercano y Medio Oriente, en el Golfo Pérsico, en el Mar Rojo, en la costa de las Indias Occidentales, desde donde se han exportado a Europa grandes cantidades de petróleo refinado (incluido el kerosene de aviación, el gasóleo, etc.). Esas cantidades se manejaron originalmente a través del Canal de Suez que, como se vio anteriormente, se hizo menos operativo por la crisis antes mencionada.

El mercado chárter actual es aún más sombrío: en el segundo trimestre de 2021, los propietarios de superpetroleros, los llamados transportistas de crudo muy grandes (VLCC), solo podían aceptar una devolución de alrededor de 2.000 dólares estadounidenses por día en flete. La recuperación del lado de la demanda del mercado internacional de petroleros es limitada y la contradicción del exceso de oferta se ha agudizado. El mercado internacional de petroleros necesita urgentemente un reequilibrio. En la segunda mitad de 2021, la demanda mundial de petróleo continuó creciendo. Esto mejoró el mercado internacional de petroleros, pero obviamente no fue posible una recuperación brusca.

El vínculo actual entre el mercado internacional del petróleo y el mercado de los petroleros es similar al colapso de los precios internacionales del petróleo después de las turbulencias financieras de 2008. En marzo de 2009, los precios internacionales del petróleo tocaron fondo y comenzaron a subir, pero con picos cortos. La desaceleración en el mercado internacional de petroleros duró hasta 2014.

Hoy, a medida que la demanda se recupera, se deben considerar las principales variables para el segundo semestre de 2021. Después de que los precios del petróleo sean negativos, ¿puede la OPEP + (es decir, la fusión de la OPEP y otros diez países exportadores de petróleo como Rusia y Kazajstán) ser cada vez más influyente debido a los altos precios del petróleo? En respuesta al impacto del Covid-19 en la economía mundial y la demanda de petróleo, la OPEP + implementó recortes históricos de producción a partir del 1º de mayo de 2020. La escala de los recortes de producción se redujo gradualmente de 9,7 millones de barriles por día en mayo-junio de 2020 a 5,8 millones de barriles por día en 2021. En la Reunión Ministerial mensual regular de los principales países productores de petróleo a principios de julio de 2021, los Emiratos Árabes Unidos (EAU) y Arabia Saudí llevaron conjuntamente a los países productores de petróleo a suspender su acuerdo de producción. Si bien las dos partes no compartieron una opinión común sobre si el punto de referencia utilizado para calcular la cuota de producción de los EAU debería ajustarse si el recorte de producción se extendiera desde abril de 2022 hasta finales de año.

En la Reunión Ministerial del 18 de julio de 2021, los principales países productores de petróleo finalmente acordaron un plan para aumentar la producción y esforzarse por poner fin a los recortes de producción por completo para septiembre de 2022. Los precios internacionales del petróleo cayeron después de que se tomó la decisión, lo que refleja la preocupación del mercado de que los conflictos dentro de la OPEP + podrían amplificarse debido a la competencia por la cuota de mercado a los altos precios del petróleo. Aunque el mercado ha aumentado desde entonces, la OPEP + siempre ha luchado ya que es muy difícil encontrar entendimientos, sin mencionar que Irán está esperando una oportunidad para regresar al mercado para competir en precio.

Desde que la Administración Biden asumió el cargo, el reingreso de Irán al mercado internacional del petróleo se ha convertido en la mayor variable del lado de la oferta. Ya en la Administración de Trump, Estados Unidos ha ejercido una presión extrema sobre Irán, pero el impacto de la epidemia en 2020, combinado con la guerra de precios saudí, ha elevado los precios del petróleo. Las compañías nacionales de petróleo y gas de esquisto en los Estados Unidos han sido severamente dañadas y ha sido difícil frenar el aumento de los precios del petróleo por el lado de la oferta. Desde 2021, los precios internacionales del petróleo han seguido aumentando y el precio de la gasolina en los Estados Unidos se ha disparado. En la costa oeste de Estados Unidos, donde el precio de los productos refinados de petróleo es el más alto del país, el precio de la gasolina al 28 de junio de 2021 fue de 3,811 dólares por galón (o 1,006 dólares por litro), con un aumento de 1,057 dólares por galón (fue de 0,728 dólares por litro en junio de 2020).

El Índice de Precios al Consumidor (IPC) de los Estados Unidos para todos los consumidores urbanos aumentó un 5% de mayo de 2020 a mayo de 2021. Los precios de los alimentos aumentaron un 2,2% y los de la energía un 28,5%. Los precios de todos los demás productos básicos y bienes aumentaron un 3,8% para el año que terminó en mayo de 2021: este ha sido el mayor aumento de doce meses en el año desde junio de 1992.

Con miras a garantizar un crecimiento económico estable y frenar la inflación, la Administración Biden necesita petróleo crudo iraní. Lo mismo ocurre con las consideraciones diplomáticas y estratégicas.

En las elecciones iraníes del 18 de junio de 2021, Sayyid Ebrahim Raisol-Sadati —conocido como Ebrahim Raisi— fue elegido octavo presidente del país con el 72,35% de los votos. Se espera que el regreso de Irán al acuerdo nuclear se convierta en una carta de triunfo para el presidente Raisi, aunque Irán ha exigido garantías creíbles de que un futuro presidente de Estados Unidos ya no se retiraría unilateralmente del acuerdo como lo hizo Donald Trump el 8 de mayo de 2018. Una vez que se alcance el esperado acuerdo sobre el acuerdo nuclear iraní, se espera que las sanciones impuestas por los Estados Unidos a las compañías petroleras y navieras iraníes se levanten simultáneamente. Las unidades de la Compañía Nacional de Petroleros iraníes (Shirkat-e Mili-ye Nuftekâshi-ye Iran), que desapareció del mercado debido a las sanciones, volverán al mercado de transporte internacional y la situación general de exceso de capacidad debería acelerar el desmantelamiento de los petroleros más antiguos.

Desde 2021 el ajuste de China de su política de importación y exportación de petróleo ha demostrado que, sobre la base del requisito de pico y neutralidad de carbono, la intensidad de la demanda de petróleo no puede sostenerse. Esto significa que, como China es el mayor importador mundial de petróleo crudo, se adaptará a las directrices establecidas por el gobierno chino. La gran demanda a largo plazo de petróleo crudo de China necesita ser revisada.

Con respecto a la construcción de petroleros internacionales, a medida que los precios del acero siguen aumentando, el mercado de chatarra de petroleros está en auge y los ingresos en efectivo por el desmantelamiento de buques viejos continúan aumentando. La Organización Marítima Internacional (OMI) ha mejorado continuamente las especificaciones técnicas de los buques y esto ha favorecido la reducción de la antigua capacidad de transporte en el sector marítimo. Además, el Convenio Internacional para el Control y la Gestión del Agua de Lastre y los Sedimentos de los Buques (el llamado Convenio sobre la Gestión del Agua de Lastre del 13 de febrero de 2004) estipula que todos los buques deben instalar un sistema de gestión del agua de lastre antes del 8 de septiembre de 2024 o utilizar el agua de lastre transportada por los buques, tratada mediante un sistema de gestión específico. Por el momento, el plazo aún está a casi 40 meses de distancia, y una agencia de encuestas de la industria ha encontrado que todavía hay alrededor de 35.000 naves en todo el mundo que necesitan ser reparados con la instalación de tales sistemas.

Mientras tanto, el 17 de junio de 2021, la 76ª reunión del Comité de Protección del Medio Marino adoptó una resolución sobre la reducción de las emisiones de carbono de los buques y estableció una reducción del 2% en la intensidad de carbono cada año de 2023 a 2026. La gran mayoría de los buques del mundo deben cumplir con este objetivo: de acuerdo con este requisito, si los navíos más antiguos no están adaptados a estos parámetros, no podrán operar legalmente.

Sobre la base de las continuas expectativas del mercado internacional de petroleros, la motivación de los armadores para desmantelar naves ha aumentado, en lugar de gastar dinero para reacondicionar los viejos. Se espera que las entregas de petroleros de nueva construcción disminuyan a partir de 2023. La tarea de satisfacer el lado de la oferta del mercado internacional de petroleros podría dar sus frutos ya este año.

En la primera mitad de 2021, el mercado internacional de petroleros marítimos estaba luchando con los lentos precios del petróleo y los armadores estaban sufriendo. En la segunda mitad del año, la demanda mundial de petróleo se recuperó, aunque había una esperanza residual para que los armadores aumentaran las tarifas de flete. Si las diversas crisis registradas en los últimos dos años muestran signos visibles de terminar, las tendencias sin duda mejorarán.

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

DIPLOMACIA DIGITAL “À LA MODE IRANÍ”. LOS ÁRBOLES…. ¿NOS PERMITEN VER EL CIBERBOSQUE?

Susana B. García*

Desde comienzos del 2022 el conflicto entre Rusia y Ucrania acapara casi toda la atención internacional, volviendo a colocar en la mesa de académicos y analistas la discusión sobre qué es y qué no es ciberguerra”. Todo ello a la luz del rol que desempeñan las acciones de los actores antagónicos en el ciberespacio o de la interpretación que se haga de ellas. Algunos expertos[1] señalan incluso que la invasión rusa a Ucrania puede convertirse en la primera experiencia real de una verdadera “ciberguerra”[2].

Y en este punto son muchos los que tienen la falaz impresión que estas “ciberacciones” sólo se están produciendo en un territorio determinado y sólo están protagonizadas por dos únicos actores.

Sin embargo, como admitiría cualquier experto en relaciones internacionales, existe una multiplicidad de espacios geofísicos en conflicto[3], con o sin declaraciones altisonantes y/o tambores de guerra, pero en ebullición permanente.

En esos territorios ya identificados o incluso en otros que aún no lo están, los eventos que tienen lugar en el ciberespacio —ese espacio inconmensurable para algunos y que permea a los espacios tradicionales más fácilmente asequibles por el común de la gente— merecen la debida atención. Caso contrario correremos el riesgo de creer casi ingenuamente que lo que algunos denominan “ciberguerra” sólo toma cuerpo en vísperas de o durante el desarrollo de un conflicto armado.

Otro de los aspectos sensibles, que con frecuencia se malinterpretan, es que estas “ciberacciones” se inician poco tiempo antes de la escalada de hostilidades diplomáticas y/o militares. Es probable que algunos recuerden acontecimientos más recientes como los ciberataques que provocaron los cortes de energía eléctrica en Ucrania en 2015/16 y o el de NonPetya en 2017 que afectó a las redes gubernamentales ucranianas. Pero muchos olvidan que Rusia viene ajustando su “ciberestrategia” contra Ucrania desde hace más de 20 años.

En el ciberespacio varios factores coadyuvan a un estado de confusión y desinformación permanente. Por un lado la vorágine cuanti/cualitativa de incidentes perpetrados por una masa polimórfica de actores embanderados en intereses comunes o disímiles. Y por otra, la falta de definiciones internacionalmente aceptadas de los “ciber-términos” que se acuñan para relacionarlos con eventos y actores del mundo físico. Todo ello en su conjunto contribuye a dificultar la comprensión de eventos hipercomplejos como el caso ruso-ucraniano o a desconocer el delicado entramado de otros como en el caso turco-iraní.

No debemos olvidar que las operaciones de “ciberespionaje”, cuyo foco está puesto en aras de objetivos estratégicos de largo plazo más amplios, se realizan por mandato de los gobiernos que poseen “cibercapacidades” maduras y continúan de manera persistente, muy a pesar de los eventos geopolíticos que llenan los titulares mediáticos. Insistimos, estas operaciones se inician mucho tiempo antes que suenen los tambores de “ciberguerra”.

Aumenta la “Ciberactividad” en Turquía e Irán

En los últimos años se ha observado una gradual escalada de Irán dentro de su persistente campaña de “ciberataques” al sector público y privado de Turquía. Estos ataques habrían sido ejecutados, según expertos en ciberseguridad, por hackers patrocinados por el gobierno iraní. Desde fines del 2021 esta tendencia comenzó a cobrar mayor intensidad.

Turquía no es uno de los países que se destaque por sus capacidades en ciberseguridad. Recién en febrero de 2020 inauguró su primer Centro Nacional de Ciberseguridad en Ankara y hacia fines de ese mismo año lanzó su primer plan estratégico en la materia para el período 2020-2023.

Y no es que no haya sido víctima de ciberataques, en realidad el gobierno turco se jacta de haber detectado más de 300.000 intentos de hackeo[4] en los últimos tres años con software de desarrollo nacional. En 2020 Turquía fue uno de los países que presentó el mayor índice de aumento de ciberataques a nivel mundial[5], que totalizaron 102 incidentes en los primeros 10 meses. Los sectores más afectados fueron el tecnológico, e-commerce, público, finanzas, energía y salud.

En marzo 2021, Yemeksepeti, el principal sitio web de delivery online de productos alimenticios en Turquía con más de 19 millones de clientes, fue objeto de un ciberataque que resultó en el robo de información personal de una cantidad no revelada de clientes. Meses más tarde robaron información de cerca de 1 millón de personas en el municipio turco de Konya, en la región central del país, y en julio dos de las principales instituciones bancarias no pudieron operar durante varios días aunque las autoridades turcas negaron la relación de este incidente con un ciberataque y aseguraron que los datos personales de sus clientes no fueron puestos en riesgo.

Pero como bien saben, en el ciberespacio se cuecen habas en todas partes. También en Irán han aumentado los “ciberincidentes”. A fines de enero 2022 la cadena nacional de radio y TV IRIB (Islamic Republic of Iran Broadcasting), así como a los canales afiliados al gobierno, Koran Channel, Radio Javan Radio Payam fueron víctimas de ciberataques que emplearon un malware (software malicioso) con capacidad de borrar archivos.

La transmisión de los mencionados canales fue también interrumpida y en su reemplazo transmitieron imágenes[6] de los dos líderes del Movimiento Mujahedin-e-Khalq (“Luchadores del Pueblo” o MeK), Maryam y Massoud Rajavi, además de una imagen del Ayatolá Khamenei cruzada con líneas rojas y la leyenda: “Salve Rajavi, muerte a Khamenei!”.

La firma Check Point analizó los ataques pero no pudo definir una atribución determinada. Según el gobierno iraní los autores provenían del Movimiento MeK, una organización que llegó a estar en las listas de terrorismo de EEUU y de la UE, o que incluso se presentara como una “opción democrática” para Irán. Los Mek no tienen grandes apoyos en Irán, donde son acusados de cooperar con Occidente e Israel, pero cuentan con amigos poderosos fuera de allí y tienen acceso a las redes de disidentes exiliados. Por supuesto los representantes de esta organización negaron su involucramiento en este “ciberincidente”.

Irán también acusó al grupo insurgente “Jaish al-Adl” pero finalmente un grupo autodenominado Predatory Sparrow[7] se adjudicó la autoría no sólo de este incidente sino de algunos de los principales ataques de 2021. Cabe entonces recordar que en julio 2021 un ciberataque al sistema ferroviario iraní fue provocado por el malware Meteor y no por ransomware cómo se había informado inicialmente. También en septiembre y octubre 2021 Irán fue víctima de otros dos ciberataques que adquirieron notoriedad en los medios. Uno de ellos afectó el sistema nacional de distribución de combustible dejando sin servicio a cientos de terminales en territorio persa. El otro fue dirigido a Mahan Air, la principal línea de aeronavegación comercial en Irán.

El gobierno iraní dirigió sus acusaciones a sus antagonistas tradicionales como EEUU e Israel, señalándolos como facilitadores. Pero algunos expertos sugirieron que no debía descartarse el accionar de diferentes grupos de piratas informáticos integrados por disidentes iraníes con base en territorio turco y hackers turcos en estos incidentes. Más recientemente otras fuentes consignan que las TTP (técnicas, tácticas y procedimientos) utilizadas son similares a las empleadas por el grupo disidente “INDRA” en campañas contra empresas privadas en Siria.

Según los investigadores[8], las TTP analizadas demostraron que los “ciberatacantes” eran jugadores de nivel intermedio ya que sus componentes operacionales alternaban entre elementos rudimentarios y otros más avanzados. También registraron cierta redundancia entre los diferentes componentes del ataque, característica ésta que sugeriría una distribución mal coordinada de responsabilidades entre los diferentes equipos participantes, además de reconocer que los archivos eran desplegados de manera torpe y detallada y “definitivamente impropia de ‘cibertacantes’ avanzados».

Infografía de ataques en Irán 2021-2022

Fuente: https://www.iranintl.com/en/202202215721

Justo es reconocer que las devoluciones de gentilezas cibernéticas entre ambos países son de larga data y algunos episodios han revestido cierto grado de gravedad. Recordemos que en 2015 se responsabilizó a Irán del “blackout” (corte de energía generalizado) que afectó a Ankara y a otras importantes ciudades turcas, dejando a cerca de 40 millones de personas sin servicio eléctrico.

¿Quiénes son los hackers iraníes que están atacando Turquía?

Como ocurre también muchas veces en el quinto dominio, las preguntas relacionadas a las operaciones que allí ocurren encuentran alguna explicación, también en los medios digitales.

En marzo de 2019 alguien bajo el seudónimo de “Lab. Dookthegan” publicó en su cuenta de Telegram el código fuente de seis herramientas de hacking[9] (Glimpse/Boundwater, PoisonFrog, HyperShell, High Shell, Fox Panel y Webmask – principal herramienta detrás de DNSpionage) que empleaba el APT 34 (también conocido como Oilrig o Helix Kitten), una de las organizaciones de élite iraní de ciberespionaje”. La información filtrada también incluía un listado de 66 víctimas principalmente de países de Medio Oriente, pero también en África, Asia y Europa. En ese listado figuraban víctimas vinculadas al sector energético de Turquía, a la aerolínea Etihad Airways y a una empresa petrolera de Emiratos Árabes Unidos. OilRig ha estado activo desde 2014 y dirige sus acciones contra organizaciones gubernamentales, militares, financieras, así como a empresas de energía y telecomunicaciones en Medio Oriente y China.

A principios del 2020, el grupo conocido como APT 35 (Phosphorous, Charming Kitten o Ajax Security Team) fue sindicado como el responsable de campañas de phishing contra víctimas de alto riesgo en varios países, incluida Turquía.

Sin embargo, aunque Lab Dookthegan ya lo había mencionado en su filtración de Telegram, los nuevos incidentes en Turquía están siendo atribuidos por los especialistas al grupo denominado Muddywater, un nuevo actor en la escena para quienes no viven en Medio Oriente.

Recién en 2019 aparece información sobre este grupo no sólo en Telegram sino en la Darknet. Si bien no publicaron sus herramientas, como en el caso de Oilrig, difundieron capturas de pantalla[10] que demostraban que Turquía era el destino elegido para sus ataques. Algunos de sus blancos fueron Koç Savunma, una empresa que provee soluciones informáticas al sector de defensa turco, y Tubitak Bilgem, un centro de investigación en seguridad de la información. 

¿Qué se sabe del Grupo MuddyWater?

MuddyWater, también conocido como ITG7 entre otras varias denominaciones, es un grupo que ha estado activo en realidad desde 2017 en los países de Medio Oriente. Entre febrero 2018 y abril de 2019 ejecutaron una serie de campañas de phishing a personas vinculadas al gobierno, a organizaciones educativas y financieras, empresas de telecomunicaciones y del sector de defensa en Turquía, Afganistán, Irak, Azerbaiyán y en el mismísimo territorio iraní. Cabe señalar que 80 de los 131 ataques estuvieron dirigidos al sector de telecomunicaciones y servicios IT, principalmente en Pakistán y Turquía.

El grupo emplea una puerta trasera propietaria basada en PowerShell, llamada POWERSTATS, que le permite recolectar información sobre cuentas locales y de dominio, servidores, direcciones IP internas y externas, ejecutar código remoto, descargar y subir archivos mediante C&C (comando y control), desplegar contramedidas si detecta acciones de análisis de malware, deshabilitar las funciones de protección de Microsoft Office, borrar archivos de discos locales y tomar capturas de pantalla entre otras funciones.

Según informan en Sentinel Labs[11], expertos en “CiberInteligencia”, el análisis de las actividades de este grupo sugiere que si bien recurren a “ciberherramientas” ofensivas que se encuentran disponibles online, han comenzado a dotar de mayor complejidad y precisión a su habitual conjunto de técnicas y tácticas para evitar ser detectados. Su transformación a “ciberamenaza” puede ejemplificarse con tres hitos: la evolución de la familia de malware PowGoop, el uso de herramientas de tunneling ( para eludir los firewalls, o para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción directa de la red) y la afectación de servidores Exchange en organizaciones de alto valor.

En enero 2022 EEUU subió la vara y su Ciber Comando atribuyó la actividad de este grupo al Ministerio de Inteligencia de Irán (MOIS)[12].

Según el Servicio de Investigación del Congreso norteamericano, el MOIS “realiza vigilancia interna para identificar a los opositores al régimen. También vigila a los activistas contra el régimen en el extranjero a través de su red de agentes ubicados en las embajadas de Irán”.

Pero los expertos de SentinelLabs se excusaron de suscribir a esta atribución, aclarando que la atribución a un gobierno particular sólo pueden hacerla los gobiernos que cuentan con un aparato poderoso y avanzado de inteligencia de señales multifuente.

Otros investigadores, CISCO Talos reconoce las TTP de MuddyWater por el predominio de scripting en sus cadenas de infección empleando lenguajes como PowerShell y VIsual Basic.

Symantec por su parte señala que sus ataques se caracterizan por emplear la herramienta customizada Powermud combinada con scripts PowerShell, LaZagne y Crackmapexec. El grupo emplea un repositorio GitHub para guardar malware y otras herramientas disponibles online para después customizarlas previo a cada ataque.

Una característica del grupo MuddyWater que sorprendió a los investigadores fue su especial dedicación a tareas de “ciberinteligencia”; por ejemplo monitorear todos los informes de gobierno y de expertos en el área de ciberseguridad que se publican y que se refieren a ellos. Por ejemplo tienen una cuenta de Twitter que “sigue” a los investigadores de ciberseguridad que publican datos sobre el grupo. Una vez identificadas las fuentes de interés, despliegan técnicas de “cibercontrainteligencia”: comienzan a plantar falsas banderas para despistar a los investigadores. En los primeros ataques por ejemplo confundieron a los investigadores al emplear DNS Messenger, que generalmente se asocia al grupo chino FIN7. En otros ataques llegaron incluso a introducir caracteres chinos en el código.

Pero lo más desconcertante fue descubrir que les gusta dejar mensajes a los expertos[13] en ciberseguridad, una práctica más vinculada al hacktivismo. En 2019 Kaspersky Lab los rankeó en tercer lugar como “ciberamenaza, y parece que esta calificación afectó su ego. En represalia cargaron un exploit en YouTube que desactivó el antivirus de esa plataforma, provisto por Kaspersky. Llegaron incluso a dejar un mensaje para los investigadores, por si quedaba alguna duda de su “peligrosidad”. Algo similar ya le había ocurrido a los expertos de Trend Micro cuando estaban investigando las actividades del grupo en Turquía, Pakistán y Tayikistán en 2018.

En noviembre 2021 CISCO Talos designó a este grupo como MERCURY, en oportunidad del ciberataque a TÜBITAK, el Consejo de Investigación en Ciencia y Tecnología de Turquía. En diciembre 2021 IBM Security X-force le atribuyó el empleo de la puerta trasera Aclip que se aprovecha de la API de la plataforma Slack para filtrar comunicaciones encubiertas y robar información de reserva de vuelos de una aerolínea no identificada, pero que algunos señalan como de origen turco.

MuddyWater es, según fuentes norteamericanas, un elemento clave en el aparato de ciberespionaje iraní. El grupo habría mantenido un esfuerzo persistente durante varios meses en 2019 para infiltrarse dentro de las redes gubernamentales de Turquía, Jordania e Irak. Este laborioso esfuerzo continuó incluso después que un drone norteamericano matara al general del IRGC Qasem Soleimani en enero 2020. El grupo también habría intentado penetrar organizaciones norteamericanas pero no existe información pública sobre estos hackeos.

La selección de las víctimas y la similitud en los códigos analizados y documentados en informes públicos[14] sugieren que la autoría de esas campañas se corresponden con el actor Cobalt Ulster, también conocido como Muddywater, Seedworm, TEMP.Zagros o Static Kitten, vinculado al gobierno de Irán.

Los incidentes más recientes registrados en Turquía incluyen como vectores de infección el empleo de documentos adjuntos en formato PDF o Microsoft Office incluidos en campañas de phishing. El nombre de estos archivos infectados se encuentra en idioma turco por lo que fueron recepcionados como documentos legítimos provenientes de los Ministerios de Interior y Salud de Turquía. Mediante una táctica conocida como “Web bug”, estos enlaces maliciosos son utilizados por los ciberatacantes para saber cuando estos documentos son abiertos por la víctima. Una vez logrado el acceso inicial, se inicia la silenciosa tarea de recolectar información sensible y relevante de esas redes informáticas.

En los últimos dos años parece haber surgido evidencia suficiente en los círculos profesionales de ciberseguridad para determinar que la dirección que sigue la trayectoria cibernética del Grupo MuddyWater son las redes gubernamentales, con el objeto de ejecutar acciones de “ciberespionaje” que responden a intereses iraníes, mediante el despliegue de ransomware y malware destructivo, así como el robar propiedad intelectual con gran valor económico.

Finalmente, los expertos coinciden que el accionar del Grupo MuddyWater obedece a tres propósitos:

    1. Espionaje en apoyo al objetivo estratégico de Irán de convertirse en líder regional en Medio Oriente.
    2. Robo de propiedad intelectual en busca de una ventaja competitiva y económica mediante campañas agresivas a entidades privadas y diversas instituciones vinculadas al gobierno, como las universidades y los centros de investigación.
    3. Ataque Ransomware como Thanos con la intención de destruir los rastros de su intrusión a las redes de las víctimas o bien para interrumpir la operación de empresas privadas. Según la empresas israelíes de ciberseguridad ClearSky y Profero, el grupo emplea el malware Powgoop para instalar el ransomware Thanos (o Hakbit), aunque también se registró el empleo de otro malware, GuLoader, escrito en Visual Basic 6.0. Este ransomware es ofrecido como RaaS (Ransomware as a Service) en foros de habla rusa.
La Diplomacia Digital “à la mode iraní”

Para los expertos israelíes, los ciberataques a Turquía podrían estar relacionados con las acusaciones que Ankara hizo públicas sobre la actividad de inteligencia iraní en el país, dirigida a disidentes. Recordemos que recientemente la inteligencia turca desmanteló un plan iraní para secuestrar a Yair Geller[15], un empresario turco-israelí con inversiones en la industria de defensa. Las especulaciones giran en torno a que el secuestro fue un acto de represalia de Irán por la muerte del científico nuclear iraní Mohsen Fakhrizadeh[16], considerado el padre del programa de armas nucleares del país persa, en 2020.

Pero para otros expertos, estas acciones podrían ser tan sólo una evidencia de la particular estrategia de “ciberdiplomacia” del gobierno de Hassan Rouhani.

La “ciberdiplomacia es otro de los términos híbridos que han surgido frente al impacto que el avance de las tecnologías, así como los riesgos y amenazas derivados del empleo de las mismas, tiene en las relaciones en el sistema internacional. Una muestra de ello son las iniciativas que llevan a cabo los Estados para dar respuesta a los diferentes desafíos de ciberseguridad.

En la UE, por ejemplo, existe un marco de trabajo para la ciberdiplomacia[17] para protegerse contra las “ciberamenazas”  procedentes de terceros países. Esta iniciativa pretende dotar a los países de la Unión con instrumentos alternativos de reacción frente a las “ciberacciones” de sus potenciales agresores. Entre ellos se encuentran los clásicos de cooperación y diálogo diplomático, además de medidas preventivas contra los ciberataques. Sin embargo las acciones de la UE se centran principalmente en imponer sanciones (otro de los clásicos diplomáticos) contra los “ciberatacantes”, o a quienes facilitaran su ejecución.

Sin embargo, algunos autores[18] sostienen que “ciberdiplomacia” no es lo mismo que “diplomacia digital”. Si bien la primera podría referirse a las herramientas diplomáticas disponibles (cooperación, diálogo, sanciones, etc.) para resolver cuestiones relativas al ciberespacio, la “diplomacia digital” recurriría al empleo de las herramientas digitales (redes sociales, y por qué no exploits, malware, etc) con fines diplomáticos. Ambos términos, al igual que sus definiciones, son incluso algunas veces intercambiados y de manera indistinta adoptados por los diferentes gobiernos, mientras continúan desarrollando capacidades cibernéticas ofensivas y defensivas a la carta.

La irrupción disruptiva del ciberespacio en la arena internacional está generando nuevas formas de cooperación, competencia y conflicto que no pueden analizarse con las teorías del pasado, particularmente en relación con algunos actores no tradicionales que se caracterizan por su comportamiento extremadamente ambiguo e impredecible como Irán y Corea del Norte[19].

Irán por ejemplo, uno de los cinco actores internacionales con mayor cantidad de operaciones ofensivas registradas en el ciberespacio, parece tener su propia agenda de “diplomacia digital”.

El Centro Nacional del Ciberespacio del gobierno de Irán ha resumido algunas de las “ciberpolíticas” del régimen de Rouhani[20], que puede darnos una idea de la autopercepción iraní.

“En los últimos 15 años, algunas normas se han vuelto vinculantes en la arena internacional y este proceso ha tenido lugar sin la presencia e incluso la participación efectiva de Irán. Este proceso, así como el diseño de nuevas reglas y normas vinculantes, puede en algunas ocasiones estar en conflicto con los intereses nacionales o internacionales de Irán. Esto no sólo afecta su soberanía, sino que podría afectar seriamente los derechos e intereses iraníes, así como generar nuevos argumentos y excusas para generar presiones y sanciones por sus actividades en el ciberespacio.

Dada la proliferación de informes políticos o mediáticos…que aluden a ciberataques dirigidos por Irán a Estados Unidos y Arabia Saudí, que señalan o sugieren el patrocinio del gobierno iraní a las actividades de destrucción y robo de información y presentan a Irán como una “ciberamenaza” son también factores que aceleran el mencionado proceso. Las sanciones podrían sentar bases para que se ejerza una mayor presión, o se ejecuten “cibersanciones” o “sanciones no ciber” y otras contramedidas hostiles contra nuestro país, cuya evolución puede representar una amenaza a los “ciberintereses” de Irán.

En el futuro, Irán será testigo de la imposición de una “ciber-cruzada” que requerirá efectuar coordinaciones previas técnicas, políticas y diplomáticas en cooperación con todos los actores en el campo. Irán deberá enfrentar el establecimiento de argumentos normativos que permitirán la acción conjunta de empresas norteamericanas como una “primera línea de cibercombate” contra el gobierno y las empresas iraníes bajo el pretexto de responder a los ciberataques ejecutados por Irán, además de requerir una acción colectiva conjunta para combatir los flujos de filtración de información y los intentos por incrementar la desconfianza en el ámbito nacional”[21].

En el diseño de la política cibernética[22] del país persa participan el Consejo Supremo de Ciberseguridad, el IRGC (Islamic Revolutionary Guard Corps – Cuerpo de la Guardia Revolucionaria Islámica) y el Ejército Cibernético de Irán. Esto permite reconocer que los objetivos de su política de ciberseguridad contribuirán a proteger la integridad e independencia política, proteger el legado chiita en la sociedad iraní y Medio Oriente, concretar su ambición de convertirse en potencia regional, entre otros. Y por supuesto comprender que en Irán los blancos de los ciberataques se determinan en paralelo a las prioridades de defensa, tanto interna como externa, de su país.

A pesar de su “auto victimización” no podemos dejar de mencionar que, desde 2007, Irán ha recorrido un largo camino y se ha convertido en un “ciberactor» sofisticado y con sólidas capacidades, reconocido en la arena internacional. Existe suficiente documentación para sostener que, a partir de haber experimentado ser víctima de un ciberataque a su ambicioso programa nuclear, surgió el “Ciber Ejército Iraní” bajo la dirección del IRGC. Este grupo actúa principalmente cuando se producen eventos de relevancia geopolítica y diseña sus ciberataques en conformidad con los objetivos estratégicos del gobierno iraní.

En este sentido, algunos autores especulan que la reciente “escalada cibernética” iraní podría bien considerarse una reacción contra los intentos de Turquía de normalizar sus relaciones con países como Emiratos Árabes Unidos, Arabia Saudí e Israel.

En el pasado la ofensiva iraní se caracterizó por ataques dirigidos a destruir información de valor, ataques DDoS y ataques para generar disrupción en las cadenas de producción industrial. Sus blancos estaban localizados en EEUU, Europa, Israel y el Golfo Pérsico, además de objetivos nacionales en el interior de Irán. Los ataques a Turquía habían sido menos frecuentes hasta hace un par de años, pero los cambios anunciados desde Ankara en torno a su relacionamiento internacional, parecen haber llevado a Irán a emplear con mayor énfasis su diplomacia digital mediante los diferentes cibergrupos afiliados a su gobierno.

El intento de secuestro y asesinato del empresario turco-israelí que fuera frustrado pos autoridades israelíes y turcas, coincidió con las declaraciones provenientes de Ankara en torno a su voluntad de normalizar las relaciones diplomáticas con Israel, anunciando la próxima visita del presidente Isaac Herzog. Estos eventos sucedían días antes que se conociera la intención del presidente turco, Recep Tayyip Erdogan, de visitar Emiratos Árabes Unidos para afianzar sus relaciones bilaterales y desarrollar diversos proyectos en forma conjunta. En ese momento el Grupo MuddyWater atacó sitios gubernamentales turcos, entre ellos el Centro TÜBITAK de I+D en ciencia y tecnología, como ya mencionamos.

Todo ello demuestra, según Jason Brodsky (director de United Against Nuclear Iran), que Irán emplea sus capacidades cibernéticas como una extensión de sus políticas de seguridad y de relaciones exteriores, en un combo customizado de ciberespionaje, ciberataques y operaciones de influencia.

En este contexto, cobra particular importancia el tema de la probable y tan largamente debatida adhesión de Turquía a la Unión Europea, que Irán tampoco vería con buenos ojos. Podríamos preguntarnos entonces si el marco de trabajo en ciberdiplomacia de la UE (con mucho de la visión tradicional de la diplomacia) será suficiente para contrarrestar la ofensiva de la diplomacia digital iraní. Sin mencionar la relevancia económica que tiene Turquía para el bloque no sólo en términos de destino de inversiones europeas. Dada la profusión de plantas industriales de empresas europeas radicadas en territorio turco, no sería extraño que puedan resultar afectadas por esta dinámica de “ciberebullición” turco-iraní y por supuesto, quedar atrapadas en la telaraña de la diplomacia digital de Irán.

 

* Susana B. García. Directora de Ciberprisma y Consultora Independiente sobre Riesgos Tecnológicos. Docente de Posgrado en carreras de Inteligencia y Ciberseguridad.

Artículo publicado originalmente el 25/02/2022 en Ciberprisma https://ciberprisma.org/2022/02/25/diplomacia-digital-a-la-mode-irani/

Referencias

[1] Miller, M. 2022. Russian Invasion of Ukraine could redefine cyberwarfare. Magazine online POLITICO. Estados Unidos. URL: https://www.politico.com/news/2022/01/28/russia-cyber-army-ukraine-00003051

[2] Torrero, M. 2022. La Ciberguerra entre Ucrania y Rusia. Blog CIBERPRISMA. Argentina. URL: https://ciberprisma.org/2022/02/14/la-ciberguerra-entre-ucrania-y-rusia/

[3] Pérez Palomino,C. 2021. Mapa de conflictos y guerras que seguirán activos en el nuevo año tras un 2021 convulsivo en todo el planeta. Diario Online 20MINUTOS. España. URL: https://www.20minutos.es/noticia/4931104/0/guerras-estancadas-protestas-sociales-regreso-del-extremismo-asi-se-han-recrudecido-los-conflictos-este-2021/?autoref=true

[4]Simsek B. 2020. Turkey launches 3-year cybersecurity action plan. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/politics/turkey-launches-3-year-cybersecurity-action-plan/news

[5] Railly News. 2021. One of the country where Turkey Cyber Attack of the Show Most Growth. Diario online RAILLY NEWS. Turquía. URL: https://www.raillynews.com/2021/01/One-of-the-very-growth-of-the-countries-where-turkey-cyber-attacks/

[6] Paganini P. 2022. Iranian Broadcaster IRIB hit by wiper malware. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/128309/hacking/irib-hit-by-wiper-malware.html

[7] Liveuamap. 2021. Sitio de noticias Liveuamap. Irán.URL: https://iran.liveuamap.com/en/2021/26-october-a-group-calling-itself-predatory-sparrow-has-claimed

[8] Paganini P. 2021. Meteor was the wiper used against Iran’s national railway system. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/120679/malware/meteor-wiper-irans-national-railway.html

[9] Cimpanu, C. 2019. Source Code of Iranian Cyberespionage tools leaked on Telegram. Sitio Web ZDNET. EEUU. URL: https://www.zdnet.com/article/source-code-of-iranian-cyber-espionage-tools-leaked-on-telegram/

[10] SUDO NULL. 2019. Turrbid waters: how hackers from MuddyWater attacked a Turkish manufacturer of military electronics. Sitio web de noticias IT SUDO NULL. Alemania. URL: https://sudonull.com/post/28155-Turbid-waters-how-hackers-from-MuddyWater-attacked-a-Turkish-manufacturer-of-military-electronics-Gr

[11] Shushan Ehrlich, A. 2022. Wading Through Muddy Waters / Recent Activity of an Iranian State-Sponsored Threat Actor. Blog SENTINELLABS de SENTINELONE. EEUU. URL: https://www.sentinelone.com/labs/wading-through-muddy-waters-recent-activity-of-an-iranian-state-sponsored-threat-actor/

[12] USCYBERCOM. 2022. TWITTER USCYBERCOM Cybersecurity Alert. EEUU. URL: https://twitter.com/CNMF_CyberAlert/status/1481341952247349248?s=20

[13] Ibid. 10.

[14] Abouzeid, H. 2019. Detecting a MuddyWater APT using RSA Netwitness Platform. Blog RSA SECURITY. EEUU. URL: https://community.netwitness.com//t5/netwitness-blog/detecting-a-muddywater-apt-using-the-rsa-netwitness-platform/ba-p/521145

[15] Simsek, A. 2022. Intelligence thwarts Iranian attempt on Israeli-Turkish businessman. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/turkey/investigations/intelligence-thwarts-iranian-attempt-on-israeli-turkish-businessman

[16] AFP. 2022. Israel, dissident group killed scientist Fakhrizadeh in complex operation,  Iran says. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/world/mid-east/israel-dissident-group-killed-scientist-fakhrizadeh-in-complex-operation-iran-says

[17] Consejo de la Unión Europea. Ciberseguridad: cómo combate la UE las amenazas cibernétcas. Consejo UE. Europa. URL: https://www.consilium.europa.eu/es/policies/cybersecurity/

[18] Serrano Casas B. 2018. Ciberdiplomacia y diplomacia corporativa: claves para la ciberseguridad. Sitio web THIBER. ESPAÑA. URL: https://www.thiber.org/wp-content/uploads/2018/09/Analisis_Actualidad_Internacional_THIBER_Digest_1.pdf

[19] Crabu, M. 2022. Kim Jong Un: la Guerra Cibernética es una Espada Multipropósito. Blog CIBERPRISMA. Argentina. URL: https://ciberprisma.org/2022/01/18/kim-jong-un-la-guerra-cibernetica-es-una-espada-multiproposito-marco-crabu/

[20] Abedi, S. 2020. Cyber diplomacy in Iran´s government. Diario Online ASIA TIMES. Canada. URL: https://asiatimes.com/2020/01/cyber-diplomacy-in-irans-government/

[21] Ibid 20

[22] Daricili, A. 2020. ¿Cuáles son los objetivos de las estrategias de ciberseguridad de los países con más poder del mundo?  ANADOLU AGENCY. Turquía. URL: https://www.aa.com.tr/es/análisis/-cuáles-son-los-objetivos-de-las-estrategias-de-ciberseguridad-de-los-pa%C3%ADses-con-más-poder-del-mundo/2063747