¿Quiénes son nuestros amigos? ¿Quiénes nuestros socios? ¿Quiénes deberían serlo? Esas son las preguntas a hacernos.
Nuestra clase dirigente tiene la mente fija en un pasado que no existe más. No sólo es una visión obsoleta, sino contraproducente. El noratlantismo (EEUU+Unión Europea) no es más el centro del universo.
Comentario previo: el artículo tiene varias notas al pie, que explican (o tratan) las afirmaciones vertidas. Sin perjuicio de ello, se puede leer sin recurrir a las mismas.
La Argentina debe pensar su comercio exterior en el marco de su política general de relaciones exteriores. O al revés. Pensar sus relaciones exteriores en base a sus intereses comerciales.
Los intereses políticos e ideológicos y los comerciales no siempre coinciden, por lo cual es una línea fina que se debe sortear. Hay que pensar y pensar mucho, para no equivocarse.
Argentina durante un siglo tuvo de principal socio comercial a Europa [1]. Por razones culturales y lazos comerciales del siglo XIX y primera mitad del siglo XX, la dirigencia argentina siempre ha mirado a Europa como socio político y comercial. Hace mucho que eso no es verdad.
Durante los viejos buenos años de intercambio comercial argentino con Europa (1890-1950), los argentinos supimos transformar esa riqueza en:
enriquecimiento de las familias (no de la oligarquía como erróneamente expone la izquierda, sino los pequeños patrimonios personales: la casita, el almacén de ramos generales, la fábrica de ladrillos, la flota de camiones, mandar al hijo a la facultad, comprar el campo si se arrendaba, genética animal, maquinaria agrícola, maquinaria metalmecánica, etc.) y,
gran inversión pública: miles de escuela-palacio en todo el país, hospitales que eran de punta en su momento, el Instituto Malbrán (1916), universidades, fundación de ciudades, edificios públicos, palacios de tribunales, teatros, FFAA bien pertrechadas y formadas.
El divorcio
A partir de la década del ‘50, la entonces Comunidad Económica Europea decide autoproveerse de alimentos [2].
Es por todo esto que la segunda mitad del siglo XX es, en comercio exterior, un largo peregrinar en el desierto para nosotros, los argentinos. Inventamos lo imposible e intentamos todo. Encerrarnos sobre nosotros (substitución de importaciones), en una reproducción especular de la demencia europea. No funcionó. Buscar nuevos mercados (exportamos carne a Sudáfrica y Rusia); funcionó a medias.
Mientras Henry Kissinger explicaba que quien controla los combustibles y los alimentos, controla el mundo, los gobernantes argentinos se abocaron a reducir las producciones de ambos [3].
Y de repente todo cambió
A principios del siglo XX China ingresó como compradora al mercado mundial de alimentos en particular y de materias primas en general (combustibles, minerales). Con sus excedentes de exportación compró (y compra) oro y bonos de los tesoros norteamericano y europeos.
Al tiempo ingresaron al mercado mundial como demandantes India, Indonesia, Viet Nam, Pakistán.
Empujaron a la suba los precios de alimentos, forraje, combustibles y minerales. Es un ciclo largo que está para quedarse. Y gran parte del comercio y el poder internacional mutó del Atlántico Norte (EEUU+Europa Occidental) a Asia.
En ese lugar estamos.
Nos quedamos en el andén
Argentina ya desperdició 20 años de bonanza, con la cual hubiéramos podido construir nuestro capital privado y público.
En el siglo XXI la clase política no dejó que los privados se armaran de su capital y no invirtió en bienes públicos [4].
Todo ese dinero desapareció.
El superávit comercial de 189 mil millones de dólares 2000-2022 se esfumó.
El Futuro
Según los intercambios comerciales de 2022, nuestro principal socio comercial como grupo es el Mercosur y como individual, Brasil. Esto sucede, en gran parte, porque al tener arancel cero, el comercio se desvía a Brasil [5].
El segundo socio es China, con quien tenemos un gran déficit. Dos razones: exportamos poco (no tenemos excedentes de carne de cerdo, el gobierno deja exportar carne vacuna con cuentagotas, otros productos no son competitivos por el tipo de cambio —vino fino—, o sin inversión suficiente —cereza, frutas finas, acuicultura—) y subvencionamos las importaciones con un tipo de cambio barato, lo que hace que el mercado nacional se inunde de baratijas donde el Estado pone la mitad del precio. Sin un tipo de cambio subsidiado, si el importador pagara el precio real, gran parte de las importaciones chinas de productos terminados bajaría notablemente. De todas formas la apuesta tiene que ser a crecer y no a caer. Deberíamos exportar U$D 4.000 millones de carne porcina [6], U$D 4.000 de quesos, ver que la pesca sea exportación local y no captura por izquierda. Con dos o tres toques podemos compensar la balanza comercial.
El tercer socio comercial es EEUU. Exportamos varias cosas, desde aluminio, petróleo crudo a carne vacuna (!). Es un muy buen indicio. Históricamente el intercambio entre nosotros fue pequeño. Es una relación comercial que hay que cultivar y las oportunidades para crecer, de ambas partes, son abrumadoras.
Los países de la Unión Europea no tienen peso en forma individual pero el bloque constituye un poco más del 20% del intercambio total de nuestro país. Con la tesitura extremadamente restrictiva del bloque, parece difícil acrecentar los volúmenes, y tal vez ni valga la pena la energía que esto implica. Están llenos de requisitos, desde dominar sobre el Amazonas hasta cómo tratamos a los pueblos indígenas. Tal vez sea mejor destinar toda esas horas-hombre de negociación a mercados más benignos, como son Medio Oriente, el Magreb y la estrella: el sudeste asiático. Eso no quita que uno cumpla con las formalidades y los protocolos, en caso de que los europeos bajen un poco las pretensiones.
Chile es un muy buen cliente nuestro y hay que conservarlo.
Las niñas bonitas de nuestro comercio exterior, con quien tenemos superávit, además de Chile, son el Magreb, Medio Oriente, India, Vietnam más el resto del sudeste asiático. No sólo eso, sino que lo que exportamos actualmente es sólo una fracción de nuestras posibilidades.
Dos mercados posibles con poco volumen actual: países asiáticos de la órbita norteamericana (Japón, Corea del Sur, Taiwán) y África sub-sahariana. Podrían ser grandes clientes nuestros. Es cuestión de ponerse el mameluco. En el caso de alimentos con los países asiáticos citados, tienen altos estándares sanitarios. Paraguay ya está en proceso de verificación. En el caso de África, es saber qué necesitan y mejorar la oferta. Es un mercado en crecimiento (algunos son petroleros, otros exportan a China e India y cuentan con recursos).
Resumen
La nueva política de Relaciones Exteriores y Comercio Exterior necesita un cambio de la estructura mental de los gobernantes. O un cambio de gobernantes.
Necesitamos que quien esté al frente de los destinos de la Nación se saque el embeleso por los países del Atlántico Norte (EEUU+Unión Europea). Dejar de ser alcahuetes abyectos. Por varias razones:
porque un país de la OTAN tiene ocupado parte de nuestro territorio,
porque la UE es un cliente difícil y nuestro intercambio es deficitario,
porque existe un mundo mucho más grande ahí afuera.
Debemos ingresar a los BRICS. El futuro está ahí. Son nuestros clientes, nos apoyan en la ONU por nuestros reclamos en Malvinas, creen que somos gente valiosa (lo dijo con claridad el presidente chino hace unos meses). Con cautela y sin casarse con nadie, es por ahí.
Continuar el intercambio con países de América Hispana (Chile y Perú son muy buenos clientes).
Aumentar las exportaciones a Medio Oriente y Magreb. Tener representaciones comerciales sólidas, permanentes y con recursos, asistir a todas las ferias, dar a conocer nuestros productos, entender sus necesidades, fomentar en lo posible.
Abrir África.
Aumentar el comercio con Japón. Las nuestras son economías complementarias con enorme potencial, tenemos una historia de amistad desde la segunda presidencia de Roca a hoy. Es un mercado para cortejar.
Pero uno no puede entender el comercio exterior en el vacío sino con sus limitantes geopolíticas, culturales, religiosas, militares.
Por lo tanto creo que la base debe ser volver a las fuentes de política internacional que estableció el presidente Roca: amigos de todos, casados con nadie. ¿Nosotros? Neutrales. Esta línea internacional nos permitió sobrevivir relativamente indemnes ambas guerras mundiales.
Objetivos comerciales
Plantearse como primer objetivo llegar a los U$D 300.000 millones anuales de exportaciones, para luego aspirar a U$D 500.000 millones.
Lograr amplios excedentes de balanza comercial. Invertirlos en oro y plata (reservas), infraestructura y pertrechos para las FFAA, las cuales deberán estar en su mejor nivel posible por una sola razón: no ser arrastrados a ninguna guerra que las potencias provoquen.
No van a ser las actuales autoridades (FdT o JxC) quienes planteen esto a la población. Hacerlo requiere enormes cambios internos que no están dispuestos a promover. Para llevar las exportaciones de carne de U$D 4.000 millones anuales a U$D 40.000 millones, tenemos que triplicar el rodeo. Para poder hacerlo hay que:
Reactivar FFCC.
Dejar que el sector privado invierta en frigoríficos en todas las localidades del interior.
Que los privados tengan rendimientos suficientes los cuales justiquen el riego e inversión en instalaciones.
Tener un dólar competitivo.
Invertir dineros públicos en caminos rurales. Sacar los impuestos al combustible.
Son una gran cantidad de cambios concatenados que los actualmente enquistados en el poder no van a realizar.
Podemos ir caso por caso con las aberturas de aluminio, las cerezas, muebles de madera, arvejas, miel, o material quirúrgico. Todo requiere un ordenamiento distinto del país opuesto al que ambas coaliciones gubernamentales nos ofrecen: tipo de cambio atrasado, alta tasa de interés (Leliqs), emisión para cubrir gasto público, planes sociales para mantener a la mitad de la población en negro, no invertir ni una moneda en infraestructura, controlar el precio de los alimentos para que la población no los ahorque. Esta película la conocemos. Es la que vemos desde hace décadas.
Otra Película
¿Y si filmamos esta otra, la que yo propongo, aquélla en que exportamos el triple, la gente gana U$D 1.400 mensuales de promedio, hay pleno empleo, poblamos el interior; hay caminos rurales, FFCC, puertos, flota; y somos todos felices?
Luz, cámara, ¡Acción!
* Licenciada de Economía (UBA), Master en Finanzas (UCEMA), Posgrado Agronegocios, Agronomía (UBA).
Notas
[1] Contrariamente al mito popular de que el único destino de las exportaciones era Gran Bretaña, ésta recibía aproximadamente el 50% del total. El destino del otro 50% era mayormente Europa Continental y Brasil.
[2] Varios factores influyen en esa decisión. El miedo al hambre sufrido en la segunda guerra mundial, la necesidad de apaciguar a los votantes del interior agrícola francés, darle un mercado cautivo a la industria química de fertilizantes y a la metalmecánica de maquinaria agrícola alemana. Así De Gaulle logró consolidar una parte de su base electoral y Alemania alambró un mercado cautivo. Ganar-Ganar.
Esa decisión fue catastrófica en varios frentes. Los primeros damnificados fueron los países proveedores de alimentos a los países de la CEE (EEUU, Argentina, Uruguay). La cantidad de damnificados se amplió cuando el Reino Unido ingresó a la Comunidad. Por esa acción quedaron afuera, además, Canadá, Australia y Nueva Zelanda; los que fueron beneficiados por un período de adaptación de 10 años en el cual gozaron de cuotas decrecientes.
Debido a los altos subsidios a la producción, la zona de CEE comenzó a tener excedentes (granos, manteca, aceites, carnes) los cuales vendieron a precio dumping en el mercado, generando distorsiones; o lo “donaron” a África vía organismos internacionales.
En el primer caso el precio dumping perjudicó aún más a los países productores genuinos, ya nombrados. Tuvimos (EEUU, CAN, AUS, NZ, ARG, URU) no sólo que salir a buscar nuevos mercados sino a competir con productos europeos subsidiados. Una pesadilla.
En el segundo caso, lo que en un primer momento puede verse como un gesto de buena voluntad y caridad cristiana (“donamos alimentos a los países pobres de…”), en realidad provoca una ruptura gravísima y a veces irreparable de las estructuras productivas internas de los lugares de destino. ¿Qué hace un labriego congoleño cuando el gobierno reparte trigo/maíz gratis entregado por FAO/UNICEF/etc.? Quiebra. Pierde su tierra. Debe emigrar a la ciudad.
A EEUU no le fue mejor. Los estados productores de alimentos se vieron largamente perjudicados por la política europea. Tuvo enormes consecuencias internas que resurgieron brutalmente durante la campaña electoral de 2016 la cual dio por ganador a Trump. Sin embargo se trata de movimientos internos de décadas de maduración. Los estados productores de alimentos perdieron importancia política y económica dentro de la Unión, al sufrir una retracción del precio relativo de su producción. El gobierno de EEUU, a través de la influyente Secretaría de Agricultura, ensayó diferentes soluciones para evitar las quiebras masivas de productores: subsidios directos, biodiésel y alconafta como forma de estimular la demanda y así subir el precio, compras para el sistema de seguridad social (en 2016 los EEUU tenían 50 millones de planes sociales). Aún, a pesar de todas las políticas aplicadas, esos estados perdieron (hasta ahora irreversiblemente) el poder que mantenían hasta mediados del SXX. Esto fortaleció a las aristocracias de Nueva Inglaterra y la Costa Oeste y desplazó a la insignificancia al Sur y al Medio Oeste.
[3] Por más de 70 años no hubo ninguna política seria de aumentar la producción agropecuaria y las políticas energéticas fueron más que volubles, llenas de marchas y contramarchas.
El presidente Perón, en 1973, en la presentación del Plan Trienal, sostuvo que debíamos abrazarnos a la actividad agropecuaria y ser líderes mundiales en la exportación de alimentos. Llevar riego a las zonas áridas, convertir todo el Chaco en una zona fértil y regada (un tomo entero del Plan Trienal está dedicado al Chaco), triplicar los rodeos vacunos, ovinos y caprinos. Generar excedentes exportables de carne vacuna mediante la sustitución en el mercado doméstico con carnes rojas de otros animales. En fin, todo se dijo en tiempo y forma.
[4] Ni siquiera hay caminos rurales. Ni siquiera compran forraje para la vaca que les da la leche y que tienen atada.
[5] Ejemplo: si un VW en Brasil sale U$D 12.000 y en Alemania U$D 10.000, pero en el primer caso tengo arancel cero y en el segundo 30%, entonces tengo que el brasileño cuesta U$D 12.000 [U$D 12.000 x (1+0%)] y el alemán U$D 13.000 [u$D 10.000 x (1+30%)]. Termino comprando a Brasil cuando es un producto más caro (y probablemente de peor calidad). En situación no deformada de comercio compraría el auto en Alemania. Gran parte del comercio con Brasil se explica por este “desvío”.
[6] Hecha por productores locales en granjas de no más de 200 madres y si es posible 50, para darle lugar al pequeño y mediano productor.
Llevamos apenas poco más de dos décadas en el siglo XXI y ya atravesamos impactos geopolíticos mayores, es decir, disrupciones internacionales desestabilizantes con base o características político-territoriales.
No deberíamos sorprendernos: hace un siglo, la política internacional ya había experimentado la guerra ruso-japonesa, el caos en los Balcanes, la gran catástrofe de 1914-1918, el desafío que implicaba para los países el establecimiento de un régimen revolucionario en Rusia, el derrumbe de cuatro imperios, y el gran desafío que suponía construir un orden internacional tras una guerra (además de una pandemia que causó 50 millones de muertos).
A partir de allí, casi todo el siglo XX estuvo signado por la geopolítica, al punto que, parafraseando una de las principales obras del gran Raymond Aron, fue “un siglo de geopolítica total”: comenzó con una pugna relativa con territorios entre Rusia y un ascendente Japón, y acabó con el gran desplome político-territorial del siglo, la desaparición de la Unión Soviética.
¿Será el siglo XXI otra centuria de geopolítica total? Seguramente, aquellos que conceden a los “nuevos temas” (robótica, redes digitales, inteligencia artificial, comercio, “blockchain”, movimientos y relaciones sociales interestatales, informática, genética, “vida 3.0”, etc.) un lugar de cambio de la historia relativizan la relevancia de la geopolítica (como también de la anarquía internacional y su “regulador”, la guerra), del mismo modo que lo hicieron aquellos que en los noventa vieron el comercio, la tecnología y la globalización como realidades superadoras de los fenómenos internacionales fragmentadores.
Pues bien, ojalá les acompañe la razón y el mundo finalmente marche hacia un auténtico orden mundial-aldeano basado en la confianza, la cooperación y la justicia internacional. Nada amparará más a la humanidad frente a las disrupciones o grandes apagones estratégicos que una configuración u orden internacional, esto es, un régimen de convivencia entre estados que (como nos sugiere la experiencia) más nos aproximará a aquello que denominamos paz.
Pero los hechos internacionales vividos en estas dos décadas del siglo XXI no nos permiten demasiado suponer que nos encontramos relativamente próximos a un ancla que sujete las relaciones internacionales a ese bien público mundial que es el orden.
Tampoco podemos asegurar que será otro siglo de geopolítica integral. Pero hasta hoy los acontecimientos con base en el factor geopolítico han sido categóricos. Volviendo a Aron, para este autor los órdenes internacionales son órdenes territoriales. Podríamos decir, por tanto, que los desórdenes internacionales implican desórdenes territoriales.
En este sentido, el siglo XXI se inició con un acontecimiento geopolítico mayor: el ataque perpetrado por el terrorismo transnacional sobre el territorio más protegido del planeta, Estados Unidos. El ataque implicó un notable cambio en la naturaleza geopolítica de este actor fáctico o no estatal, es decir, el terrorismo el 11-S alcanzó su mayor resultado desde que en los años noventa abandonó su territorio clásico de acción, el norte de África y Oriente Medio, para proyectarse a cualquier parte del mundo, particularmente al territorio y dominios del por entonces poder predominante del mundo, Estados Unidos, como así a otros sitios apóstatas.
De modo que, si por geopolítica consideramos intereses políticos volcados o proyectados sobre determinados territorios con propósitos relativos con la obtención de ganancias de poder, el ataque el 11-S fue resultado, ante todo, de un cambio de escala en el sentido o nuevo rango territorial de un fenómeno no estatal.
Pero también el siglo XXI comenzó con la ampliación de la OTAN, un hecho de fin de la década del noventa, aunque acaso fue, por lo que ha sucedido después, el primer acontecimiento del nuevo siglo.
La ampliación de la Alianza Atlántica hacia el este y el sur de Europa en términos prácticamente indefinidos explica, en gran medida, la guerra en Ucrania y el estado de “no guerra” entre Rusia y Occidente, pues el acercamiento de la OTAN a la frontera rusa y la ambigüedad de Bruselas en relación con las demandas de Kiev de sumarse a la cobertura política-militar disparó lo que en Rusia denominan “medidas contraofensivas de defensa”, consideradas por el Kremlin ante amenazas externas como la aproximación de alianzas militares a sus fronteras o situaciones internas en las ex repúblicas que puedan afectar el interés nacional de Rusia (dichas amenazas se encuentran en los documentos relativos con la concepción estratégica rusa).
Sin duda que Rusia transgredió el derecho internacional al invadir Ucrania, y hoy se registra en ese país y en los países vecinos de Europa del este un serio descenso de la seguridad humana, e incluso aumentó el riesgo en el nivel de la seguridad estratégica; pero si no se considera que la ampliación indefinida de la OTAN supone la ruptura de la concepción de seguridad indivisible, pues Occidente pretende incrementar su seguridad en detrimento de la seguridad de Rusia, un actor de más alta sensibilidad territorial que cualquier otra potencia preeminente, se deja de lado la clave (básicamente geopolítica) para comprender esta innecesaria crisis y guerra.
Más allá de las advertencias que reputados expertos en Occidente realizaron cuando la OTAN comenzó a extenderse, recientemente analistas y personalidades en Estados Unidos y Europa han remarcado que la situación actual fue resultado de lo que podemos denominar “transgresiones estratégicas y geopolíticas” por parte de Occidente. Por caso, Thomas Friedman prestigioso analista estadounidense, ha sostenido que “Esta es la guerra de Putin, pero Estados Unidos y la OTAN no son enteramente inocentes”. El analista cita largamente a George Kennan, quien en 1998 advirtió que la ampliación de la OTAN era un error estratégico. Por su parte y más recientemente, Javier Solana, ex secretario general de la OTAN (1995-1999) y Alto Representante para la Política Exterior y de Seguridad de la UE (1999-2009), sostuvo que “vivimos las consecuencias de sugerir que Ucrania entraría a la OTAN”.
El ascendente político-territorial es tan fuerte en esta cuestión que ha conmocionado al mundo, que la única posibilidad de lograr un cese de fuego en Ucrania radica en la renuncia de Kiev a ser (eventualmente) parte de la OTAN, es decir, alguna forma de neutralidad o neutralización político-territorial del país que elimine toda posibilidad de que Rusia limite al oeste con fuerzas y capacidades de la OTAN.
Por supuesto que desde comienzos de siglo y hasta hoy hubo otros numerosos hechos y nuevas situaciones de cuño eminentemente geopolítico, por caso, el establecimiento de Estados Unidos en la zona del Golfo Pérsico cuando en 2003 desplegó capacidades para luchar contra el terrorismo; la proyección de Rusia hacia el Ártico; el impulso de China a través de la “tierra orilla” del sur de Asia y de la masa terrestre de Asia central; la relocalización del terrorismo en zonas de África; la pugna entre las potencias medias regionales en Siria; la reafirmación territorial de los estados en tiempos de la pandemia; la creciente relevancia del territorio virtual como nueva dimensión de la geopolítica; la nueva fase del “imperialismo de suministros”; los crecientes requerimientos de materias primas por parte de la nueva “industria limpia” y las nuevas tecnologías; la posible emergencia de “custodios” de territorios sensibles para el mundo; las alteraciones geográficas con fines relativos con el poder; la creciente importancia de la “geopolítica popular” (que incluye el papel de medios y otros modos de cultura popular); el avance en materia de “geopolítica subterránea” o “vertical”, etc.
Prácticamente, dos décadas de “geopolítica total”. Pero, además, los estudios relativos con escenarios (realizados antes de la actual guerra en Ucrania) son bastante preocupantes. Por ejemplo, el último Informe del Foro Mundial relativo con los “Riesgos globales 2022” y más allá es altamente preocupante en relación con lo que podría aguardar a la humanidad. https://www.weforum.org/reports/global-risks-report-2022
Desde nuestro campo de estudio, la geopolítica prácticamente domina los temas del informe, que remarca la temática medioambiental como el segmento de mayor preocupación. Pero hay dos territorios no menos inquietantes en relación con lo que podría suceder en ellos: ciberespacio y el espacio exterior.
Respecto del primero, se estima que los ataques en territorio digital se multiplicarán sensiblemente en los próximos años. Las acometidas implican las relaciones entre estados, pero también el comercio electrónico. Se considera que para 2024 el valor global del comercio digital ascenderá a 800.000 millones de dólares, es decir, como advierte el analista de “World Politics Review” Stewart Patrick, habrá una mayor superficie para ataques.
En cuanto al segundo, se teme que pueda suceder una crisis en el espacio exterior, “territorio” que ha adquirido enorme relevancia como consecuencia de la cantidad de satélites en órbita. Se estima que en los próximos veinte años podría haber 70.000 satélites, tráfico que expande las posibilidades de incidentes, pero también abre posibilidades para la denominada guerra asimétrica. Asimismo, como bien advierte el autor citado, los marcos regulatorios que existen para el espacio exterior son hoy insuficientes para cuestiones como la explotación de recursos en dicho “territorio”.
Concluyendo, podemos observar tres impactos geopolíticos en poco más de dos décadas. Pero, además, hay otras muchas realidades y situaciones nuevas que responden a la lógica que asocia política, territorio y poder. No sabemos si será otro siglo de “geopolítica total”, pero hasta ahora, la geopolítica, que nunca se fue, mantiene un protagonismo categórico.
* Doctor en Relaciones Internacionales (USAL). Ha sido profesor en la UBA, en la Escuela Superior de Guerra Aérea y en el Instituto del Servicio Exterior de la Nación. Su último libro, publicado por Almaluz en 2021, se titula “Ni guerra ni paz. Una ambigüedad inquietante”.
Desde comienzos del 2022 el conflicto entre Rusia y Ucrania acapara casi toda la atención internacional, volviendo a colocar en la mesa de académicos y analistas la discusión sobre qué es y qué no es “ciberguerra”. Todo ello a la luz del rol que desempeñan las acciones de los actores antagónicos en el ciberespacio o de la interpretación que se haga de ellas. Algunos expertos[1] señalan incluso que la invasión rusa a Ucrania puede convertirse en la primera experiencia real de una verdadera “ciberguerra”[2].
Y en este punto son muchos los que tienen la falaz impresión que estas “ciberacciones” sólo se están produciendo en un territorio determinado y sólo están protagonizadas por dos únicos actores.
Sin embargo, como admitiría cualquier experto en relaciones internacionales, existe una multiplicidad de espacios geofísicos en conflicto[3], con o sin declaraciones altisonantes y/o tambores de guerra, pero en ebullición permanente.
En esos territorios ya identificados o incluso en otros que aún no lo están, los eventos que tienen lugar en el ciberespacio —ese espacio inconmensurable para algunos y que permea a los espacios tradicionales más fácilmente asequibles por el común de la gente— merecen la debida atención. Caso contrario correremos el riesgo de creer casi ingenuamente que lo que algunos denominan “ciberguerra” sólo toma cuerpo en vísperas de o durante el desarrollo de un conflicto armado.
Otro de los aspectos sensibles, que con frecuencia se malinterpretan, es que estas “ciberacciones” se inician poco tiempo antes de la escalada de hostilidades diplomáticas y/o militares. Es probable que algunos recuerden acontecimientos más recientes como los ciberataques que provocaron los cortes de energía eléctrica en Ucrania en 2015/16 y o el de NonPetya en 2017 que afectó a las redes gubernamentales ucranianas. Pero muchos olvidan que Rusia viene ajustando su “ciberestrategia” contra Ucrania desde hace más de 20 años.
En el ciberespacio varios factores coadyuvan a un estado de confusión y desinformación permanente. Por un lado la vorágine cuanti/cualitativa de incidentes perpetrados por una masa polimórfica de actores embanderados en intereses comunes o disímiles. Y por otra, la falta de definiciones internacionalmente aceptadas de los “ciber-términos” que se acuñan para relacionarlos con eventos y actores del mundo físico. Todo ello en su conjunto contribuye a dificultar la comprensión de eventos hipercomplejos como el caso ruso-ucraniano o a desconocer el delicado entramado de otros como en el caso turco-iraní.
No debemos olvidar que las operaciones de “ciberespionaje”, cuyo foco está puesto en aras de objetivos estratégicos de largo plazo más amplios, se realizan por mandato de los gobiernos que poseen “cibercapacidades” maduras y continúan de manera persistente, muy a pesar de los eventos geopolíticos que llenan los titulares mediáticos. Insistimos, estas operaciones se inician mucho tiempo antes que suenen los tambores de “ciberguerra”.
Aumenta la “Ciberactividad” en Turquía e Irán
En los últimos años se ha observado una gradual escalada de Irán dentro de su persistente campaña de “ciberataques” al sector público y privado de Turquía. Estos ataques habrían sido ejecutados, según expertos en ciberseguridad, por hackers patrocinados por el gobierno iraní. Desde fines del 2021 esta tendencia comenzó a cobrar mayor intensidad.
Turquía no es uno de los países que se destaque por sus capacidades en ciberseguridad. Recién en febrero de 2020 inauguró su primer Centro Nacional de Ciberseguridad en Ankara y hacia fines de ese mismo año lanzó su primer plan estratégico en la materia para el período 2020-2023.
Y no es que no haya sido víctima de ciberataques, en realidad el gobierno turco se jacta de haber detectado más de 300.000 intentos de hackeo[4] en los últimos tres años con software de desarrollo nacional. En 2020 Turquía fue uno de los países que presentó el mayor índice de aumento de ciberataques a nivel mundial[5], que totalizaron 102 incidentes en los primeros 10 meses. Los sectores más afectados fueron el tecnológico, e-commerce, público, finanzas, energía y salud.
En marzo 2021, Yemeksepeti, el principal sitio web de delivery online de productos alimenticios en Turquía con más de 19 millones de clientes, fue objeto de un ciberataque que resultó en el robo de información personal de una cantidad no revelada de clientes. Meses más tarde robaron información de cerca de 1 millón de personas en el municipio turco de Konya, en la región central del país, y en julio dos de las principales instituciones bancarias no pudieron operar durante varios días aunque las autoridades turcas negaron la relación de este incidente con un ciberataque y aseguraron que los datos personales de sus clientes no fueron puestos en riesgo.
Pero como bien saben, en el ciberespacio se cuecen habas en todas partes. También en Irán han aumentado los “ciberincidentes”. A fines de enero 2022 la cadena nacional de radio y TV IRIB (Islamic Republic of Iran Broadcasting), así como a los canales afiliados al gobierno, Koran Channel, Radio Javan Radio Payam fueron víctimas de ciberataques que emplearon un malware (software malicioso) con capacidad de borrar archivos.
La transmisión de los mencionados canales fue también interrumpida y en su reemplazo transmitieron imágenes[6] de los dos líderes del Movimiento Mujahedin-e-Khalq (“Luchadores del Pueblo” o MeK), Maryam y Massoud Rajavi, además de una imagen del Ayatolá Khamenei cruzada con líneas rojas y la leyenda: “Salve Rajavi, muerte a Khamenei!”.
La firma Check Point analizó los ataques pero no pudo definir una atribución determinada.Según el gobierno iraní los autores provenían del Movimiento MeK, una organización que llegó a estar en las listas de terrorismo de EEUU y de la UE, o que incluso se presentara como una “opción democrática” para Irán. Los Mek no tienen grandes apoyos en Irán, donde son acusados de cooperar con Occidente e Israel, pero cuentan con amigos poderosos fuera de allí y tienen acceso a las redes de disidentes exiliados. Por supuesto los representantes de esta organización negaron su involucramiento en este “ciberincidente”.
Irán también acusó al grupo insurgente “Jaish al-Adl” pero finalmente un grupo autodenominado Predatory Sparrow[7] se adjudicó la autoría no sólo de este incidente sino de algunos de los principales ataques de 2021. Cabe entonces recordar que en julio 2021 un ciberataque al sistema ferroviario iraní fue provocado por el malware Meteory no por ransomware cómo se había informado inicialmente. También en septiembre y octubre 2021 Irán fue víctima de otros dos ciberataques que adquirieron notoriedad en los medios. Uno de ellos afectó el sistema nacional de distribución de combustible dejando sin servicio a cientos de terminales en territorio persa. El otro fue dirigido a Mahan Air, la principal línea de aeronavegación comercial en Irán.
El gobierno iraní dirigió sus acusaciones a sus antagonistas tradicionales como EEUU e Israel, señalándolos como facilitadores. Pero algunos expertos sugirieron que no debía descartarse el accionar de diferentes grupos de piratas informáticos integrados por disidentes iraníes con base en territorio turco y hackers turcos en estos incidentes. Más recientemente otras fuentes consignan que las TTP (técnicas, tácticas y procedimientos) utilizadas son similares a las empleadas por el grupo disidente “INDRA” en campañas contra empresas privadas en Siria.
Según los investigadores[8], las TTP analizadas demostraron que los “ciberatacantes” eran jugadores de nivel intermedio ya que sus componentes operacionales alternaban entre elementos rudimentarios y otros más avanzados. También registraron cierta redundancia entre los diferentes componentes del ataque, característica ésta que sugeriría una distribución mal coordinada de responsabilidades entre los diferentes equipos participantes, además de reconocer que los archivos eran desplegados de manera torpe y detallada y “definitivamente impropia de ‘cibertacantes’ avanzados».
Infografía de ataques en Irán 2021-2022
Justo es reconocer que las devoluciones de gentilezas cibernéticas entre ambos países son de larga data y algunos episodios han revestido cierto grado de gravedad. Recordemos que en 2015 se responsabilizó a Irán del “blackout” (corte de energía generalizado) que afectó a Ankara y a otras importantes ciudades turcas, dejando a cerca de 40 millones de personas sin servicio eléctrico.
¿Quiénes son los hackers iraníes que están atacando Turquía?
Como ocurre también muchas veces en el quinto dominio, las preguntas relacionadas a las operaciones que allí ocurren encuentran alguna explicación, también en los medios digitales.
En marzo de 2019 alguien bajo el seudónimo de “Lab. Dookthegan” publicó en su cuenta de Telegram el código fuente de seis herramientas de hacking[9] (Glimpse/Boundwater, PoisonFrog, HyperShell, High Shell, Fox Panel y Webmask – principal herramienta detrás de DNSpionage) que empleaba el APT 34 (también conocido como Oilrig o Helix Kitten), una de las organizaciones de élite iraní de “ciberespionaje”. La información filtrada también incluía un listado de 66 víctimas principalmente de países de Medio Oriente, pero también en África, Asia y Europa. En ese listado figuraban víctimas vinculadas al sector energético de Turquía, a la aerolínea Etihad Airways y a una empresa petrolera de Emiratos Árabes Unidos. OilRigha estado activo desde 2014 y dirige sus acciones contra organizaciones gubernamentales, militares, financieras, así como a empresas de energía y telecomunicaciones en Medio Oriente y China.
A principios del 2020, el grupo conocido como APT 35 (Phosphorous, Charming Kitten o Ajax Security Team) fue sindicado como el responsable de campañas de phishing contra víctimas de alto riesgo en varios países, incluida Turquía.
Sin embargo, aunque Lab Dookthegan ya lo había mencionado en su filtración de Telegram, los nuevos incidentes en Turquía están siendo atribuidos por los especialistas al grupo denominado Muddywater, un nuevo actor en la escena para quienes no viven en Medio Oriente.
Recién en 2019 aparece información sobre este grupo no sólo en Telegram sino en la Darknet. Si bien no publicaron sus herramientas, como en el caso de Oilrig, difundieron capturas de pantalla[10] que demostraban que Turquía era el destino elegido para sus ataques. Algunos de sus blancos fueron Koç Savunma, una empresa que provee soluciones informáticas al sector de defensa turco, y Tubitak Bilgem, un centro de investigación en seguridad de la información.
¿Qué se sabe del Grupo MuddyWater?
MuddyWater, también conocido como ITG7 entre otras varias denominaciones, es un grupo que ha estado activo en realidad desde 2017 en los países de Medio Oriente. Entre febrero 2018 y abril de 2019 ejecutaron una serie de campañas de phishing a personas vinculadas al gobierno, a organizaciones educativas y financieras, empresas de telecomunicaciones y del sector de defensa en Turquía, Afganistán, Irak, Azerbaiyán y en el mismísimo territorio iraní. Cabe señalar que 80 de los 131 ataques estuvieron dirigidos al sector de telecomunicaciones y servicios IT, principalmente en Pakistán y Turquía.
El grupo emplea una puerta trasera propietaria basada en PowerShell, llamada POWERSTATS, que le permite recolectar información sobre cuentas locales y de dominio, servidores, direcciones IP internas y externas, ejecutar código remoto, descargar y subir archivos mediante C&C (comando y control), desplegar contramedidas si detecta acciones de análisis de malware, deshabilitar las funciones de protección de Microsoft Office, borrar archivos de discos locales y tomar capturas de pantalla entre otras funciones.
Según informan en Sentinel Labs[11], expertos en “CiberInteligencia”, el análisis de las actividades de este grupo sugiere que si bien recurren a “ciberherramientas” ofensivas que se encuentran disponibles online, han comenzado a dotar de mayor complejidad y precisión a su habitual conjunto de técnicas y tácticas para evitar ser detectados. Su transformación a “ciberamenaza” puede ejemplificarse con tres hitos: la evolución de la familia de malware PowGoop, el uso de herramientas de tunneling ( para eludir los firewalls, o para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción directa de la red) y la afectación de servidores Exchange en organizaciones de alto valor.
En enero 2022 EEUU subió la vara y su Ciber Comando atribuyó la actividad de este grupo al Ministerio de Inteligencia de Irán (MOIS)[12].
Según el Servicio de Investigación del Congreso norteamericano, el MOIS “realiza vigilancia interna para identificar a los opositores al régimen. También vigila a los activistas contra el régimen en el extranjero a través de su red de agentes ubicados en las embajadas de Irán”.
Pero los expertos de SentinelLabs se excusaron de suscribir a esta atribución, aclarando que la atribución a un gobierno particular sólo pueden hacerla los gobiernos que cuentan con un aparato poderoso y avanzado de inteligencia de señales multifuente.
Otros investigadores, CISCO Talos reconoce las TTP de MuddyWater por el predominio de scripting en sus cadenas de infección empleando lenguajes como PowerShell y VIsual Basic.
Symantec por su parte señala que sus ataques se caracterizan por emplear la herramienta customizada Powermud combinada con scripts PowerShell, LaZagne y Crackmapexec. El grupo emplea un repositorio GitHub para guardar malware y otras herramientas disponibles online para después customizarlas previo a cada ataque.
Una característica del grupo MuddyWater que sorprendió a los investigadores fue su especial dedicación a tareas de “ciberinteligencia”; por ejemplo monitorear todos los informes de gobierno y de expertos en el área de ciberseguridad que se publican y que se refieren a ellos. Por ejemplo tienen una cuenta de Twitter que “sigue” a los investigadores de ciberseguridad que publican datos sobre el grupo. Una vez identificadas las fuentes de interés, despliegan técnicas de “cibercontrainteligencia”: comienzan a plantar falsas banderas para despistar a los investigadores. En los primeros ataques por ejemplo confundieron a los investigadores al emplear DNS Messenger, que generalmente se asocia al grupo chino FIN7. En otros ataques llegaron incluso a introducir caracteres chinos en el código.
Pero lo más desconcertante fue descubrir que les gusta dejar mensajes a los expertos[13] en ciberseguridad, una práctica más vinculada al hacktivismo. En 2019 Kaspersky Lab los rankeó en tercer lugar como “ciberamenaza”, y parece que esta calificación afectó su ego. En represalia cargaron un exploit en YouTube que desactivó el antivirus de esa plataforma, provisto por Kaspersky. Llegaron incluso a dejar un mensaje para los investigadores, por si quedaba alguna duda de su “peligrosidad”. Algo similar ya le había ocurrido a los expertos de Trend Micro cuando estaban investigando las actividades del grupo en Turquía, Pakistán y Tayikistán en 2018.
En noviembre 2021 CISCO Talos designó a este grupo como MERCURY, en oportunidad del ciberataque a TÜBITAK, el Consejo de Investigación en Ciencia y Tecnología de Turquía. En diciembre 2021 IBM Security X-force le atribuyó el empleo de la puerta trasera Aclip que se aprovecha de la API de la plataforma Slack para filtrar comunicaciones encubiertas y robar información de reserva de vuelos de una aerolínea no identificada, pero que algunos señalan como de origen turco.
MuddyWater es, según fuentes norteamericanas, un elemento clave en el aparato de ciberespionaje iraní. El grupo habría mantenido un esfuerzo persistente durante varios meses en 2019 para infiltrarse dentro de las redes gubernamentales de Turquía, Jordania e Irak. Este laborioso esfuerzo continuó incluso después que un drone norteamericano matara al general del IRGC Qasem Soleimani en enero 2020. El grupo también habría intentado penetrar organizaciones norteamericanas pero no existe información pública sobre estos hackeos.
La selección de las víctimas y la similitud en los códigos analizados y documentados en informes públicos[14] sugieren que la autoría de esas campañas se corresponden con el actor Cobalt Ulster, también conocido como Muddywater, Seedworm, TEMP.Zagros o Static Kitten, vinculado al gobierno de Irán.
Los incidentes más recientes registrados en Turquía incluyen como vectores de infección el empleo de documentos adjuntos en formato PDF o Microsoft Office incluidos en campañas de phishing. El nombre de estos archivos infectados se encuentra en idioma turco por lo que fueron recepcionados como documentos legítimos provenientes de los Ministerios de Interior y Salud de Turquía. Mediante una táctica conocida como “Web bug”, estos enlaces maliciosos son utilizados por los ciberatacantes para saber cuando estos documentos son abiertos por la víctima. Una vez logrado el acceso inicial, se inicia la silenciosa tarea de recolectar información sensible y relevante de esas redes informáticas.
En los últimos dos años parece haber surgido evidencia suficiente en los círculos profesionales de ciberseguridad para determinar que la dirección que sigue la trayectoria cibernética del Grupo MuddyWater son las redes gubernamentales, con el objeto de ejecutar acciones de “ciberespionaje” que responden a intereses iraníes, mediante el despliegue de ransomware y malware destructivo, así como el robar propiedad intelectual con gran valor económico.
Finalmente, los expertos coinciden que el accionar del Grupo MuddyWater obedece a tres propósitos:
Espionaje en apoyo al objetivo estratégico de Irán de convertirse en líder regional en Medio Oriente.
Robo de propiedad intelectual en busca de una ventaja competitiva y económica mediante campañas agresivas a entidades privadas y diversas instituciones vinculadas al gobierno, como las universidades y los centros de investigación.
Ataque Ransomware como Thanos con la intención de destruir los rastros de su intrusión a las redes de las víctimas o bien para interrumpir la operación de empresas privadas. Según la empresas israelíes de ciberseguridad ClearSky y Profero, el grupo emplea el malware Powgoop para instalar el ransomware Thanos (o Hakbit), aunque también se registró el empleo de otro malware, GuLoader, escrito en Visual Basic 6.0. Este ransomware es ofrecido como RaaS (Ransomware as a Service) en foros de habla rusa.
La Diplomacia Digital “à la mode iraní”
Para los expertos israelíes, los ciberataques a Turquía podrían estar relacionados con las acusaciones que Ankara hizo públicas sobre la actividad de inteligencia iraní en el país, dirigida a disidentes. Recordemos que recientemente la inteligencia turca desmanteló un plan iraní para secuestrar a Yair Geller[15], un empresario turco-israelí con inversiones en la industria de defensa. Las especulaciones giran en torno a que el secuestro fue un acto de represalia de Irán por la muerte del científico nuclear iraní Mohsen Fakhrizadeh[16], considerado el padre del programa de armas nucleares del país persa, en 2020.
Pero para otros expertos, estas acciones podrían ser tan sólo una evidencia de la particular estrategia de “ciberdiplomacia” del gobierno de Hassan Rouhani.
La “ciberdiplomacia” es otro de los términos híbridos que han surgido frente al impacto que el avance de las tecnologías, así como los riesgos y amenazas derivados del empleo de las mismas, tiene en las relaciones en el sistema internacional. Una muestra de ello son las iniciativas que llevan a cabo los Estados para dar respuesta a los diferentes desafíos de ciberseguridad.
En la UE, por ejemplo, existe un marco de trabajo para la ciberdiplomacia[17] para protegerse contra las “ciberamenazas” procedentes de terceros países. Esta iniciativa pretende dotar a los países de la Unión con instrumentos alternativos de reacción frente a las “ciberacciones” de sus potenciales agresores. Entre ellos se encuentran los clásicos de cooperación y diálogo diplomático, además de medidas preventivas contra los ciberataques. Sin embargo las acciones de la UE se centran principalmente en imponer sanciones (otro de los clásicos diplomáticos) contra los “ciberatacantes”, o a quienes facilitaran su ejecución.
Sin embargo, algunos autores[18] sostienen que “ciberdiplomacia” no es lo mismo que “diplomacia digital”. Si bien la primera podría referirse a las herramientas diplomáticas disponibles (cooperación, diálogo, sanciones, etc.) para resolver cuestiones relativas al ciberespacio, la “diplomacia digital” recurriría al empleo de las herramientas digitales (redes sociales, y por qué no exploits, malware, etc) con fines diplomáticos. Ambos términos, al igual que sus definiciones, son incluso algunas veces intercambiados y de manera indistinta adoptados por los diferentes gobiernos, mientras continúan desarrollando capacidades cibernéticas ofensivas y defensivas a la carta.
La irrupción disruptiva del ciberespacio en la arena internacional está generando nuevas formas de cooperación, competencia y conflicto que no pueden analizarse con las teorías del pasado, particularmente en relación con algunos actores no tradicionales que se caracterizan por su comportamiento extremadamente ambiguo e impredecible como Irán y Corea del Norte[19].
Irán por ejemplo, uno de los cinco actores internacionales con mayor cantidad de operaciones ofensivas registradas en el ciberespacio, parece tener su propia agenda de “diplomacia digital”.
El Centro Nacional del Ciberespacio del gobierno de Irán ha resumido algunas de las “ciberpolíticas” del régimen de Rouhani[20], que puede darnos una idea de la autopercepción iraní.
“En los últimos 15 años, algunas normas se han vuelto vinculantes en la arena internacional y este proceso ha tenido lugar sin la presencia e incluso la participación efectiva de Irán. Este proceso, así como el diseño de nuevas reglas y normas vinculantes, puede en algunas ocasiones estar en conflicto con los intereses nacionales o internacionales de Irán. Esto no sólo afecta su soberanía, sino que podría afectar seriamente los derechos e intereses iraníes, así como generar nuevos argumentos y excusas para generar presiones y sanciones por sus actividades en el ciberespacio.
Dada la proliferación de informes políticos o mediáticos…que aluden a ciberataques dirigidos por Irán a Estados Unidos y Arabia Saudí, que señalan o sugieren el patrocinio del gobierno iraní a las actividades de destrucción y robo de información y presentan a Irán como una “ciberamenaza” son también factores que aceleran el mencionado proceso.Las sanciones podrían sentar bases para que se ejerza una mayor presión, o se ejecuten “cibersanciones” o “sanciones no ciber” y otras contramedidas hostiles contra nuestro país, cuya evolución puede representar una amenaza a los “ciberintereses” de Irán.
En el futuro, Irán será testigo de la imposición de una “ciber-cruzada” que requerirá efectuar coordinaciones previas técnicas, políticas y diplomáticas en cooperación con todos los actores en el campo. Irán deberá enfrentar el establecimiento de argumentos normativos que permitirán la acción conjunta de empresas norteamericanas como una “primera línea de cibercombate” contra el gobierno y las empresas iraníes bajo el pretexto de responder a los ciberataques ejecutados por Irán, además de requerir una acción colectiva conjunta para combatir los flujos de filtración de información y los intentos por incrementar la desconfianza en el ámbito nacional”[21].
En el diseño de la política cibernética[22] del país persa participan el Consejo Supremo de Ciberseguridad, el IRGC (Islamic Revolutionary Guard Corps – Cuerpo de la Guardia Revolucionaria Islámica) y el Ejército Cibernético de Irán. Esto permite reconocer que los objetivos de su política de ciberseguridad contribuirán a proteger la integridad e independencia política, proteger el legado chiita en la sociedad iraní y Medio Oriente, concretar su ambición de convertirse en potencia regional, entre otros. Y por supuesto comprender que en Irán los blancos de los ciberataques se determinan en paralelo a las prioridades de defensa, tanto interna como externa, de su país.
A pesar de su “auto victimización” no podemos dejar de mencionar que, desde 2007, Irán ha recorrido un largo camino y se ha convertido en un “ciberactor» sofisticado y con sólidas capacidades, reconocido en la arena internacional. Existe suficiente documentación para sostener que, a partir de haber experimentado ser víctima de un ciberataque a su ambicioso programa nuclear, surgió el “Ciber Ejército Iraní” bajo la dirección del IRGC. Este grupo actúa principalmente cuando se producen eventos de relevancia geopolítica y diseña sus ciberataques en conformidad con los objetivos estratégicos del gobierno iraní.
En este sentido, algunos autores especulan que la reciente “escalada cibernética” iraní podría bien considerarse una reacción contra los intentos de Turquía de normalizar sus relaciones con países como Emiratos Árabes Unidos, Arabia Saudí e Israel.
En el pasado la ofensiva iraní se caracterizó por ataques dirigidos a destruir información de valor, ataques DDoS y ataques para generar disrupción en las cadenas de producción industrial. Sus blancos estaban localizados en EEUU, Europa, Israel y el Golfo Pérsico, además de objetivos nacionales en el interior de Irán. Los ataques a Turquía habían sido menos frecuentes hasta hace un par de años, pero los cambios anunciados desde Ankara en torno a su relacionamiento internacional, parecen haber llevado a Irán a emplear con mayor énfasis su diplomacia digital mediante los diferentes cibergrupos afiliados a su gobierno.
El intento de secuestro y asesinato del empresario turco-israelí que fuera frustrado pos autoridades israelíes y turcas, coincidió con las declaraciones provenientes de Ankara en torno a su voluntad de normalizar las relaciones diplomáticas con Israel, anunciando la próxima visita del presidente Isaac Herzog. Estos eventos sucedían días antes que se conociera la intención del presidente turco, Recep Tayyip Erdogan, de visitar Emiratos Árabes Unidos para afianzar sus relaciones bilaterales y desarrollar diversos proyectos en forma conjunta. En ese momento el Grupo MuddyWater atacó sitios gubernamentales turcos, entre ellos el Centro TÜBITAK de I+D en ciencia y tecnología, como ya mencionamos.
Todo ello demuestra, según Jason Brodsky (director de United Against Nuclear Iran), que Irán emplea sus capacidades cibernéticas como una extensión de sus políticas de seguridad y de relaciones exteriores, en un combo customizado de ciberespionaje, ciberataques y operaciones de influencia.
En este contexto, cobra particular importancia el tema de la probable y tan largamente debatida adhesión de Turquía a la Unión Europea, que Irán tampoco vería con buenos ojos. Podríamos preguntarnos entonces si el marco de trabajo en ciberdiplomacia de la UE (con mucho de la visión tradicional de la diplomacia) será suficiente para contrarrestar la ofensiva de la diplomacia digital iraní. Sin mencionar la relevancia económica que tiene Turquía para el bloque no sólo en términos de destino de inversiones europeas. Dada la profusión de plantas industriales de empresas europeas radicadas en territorio turco, no sería extraño que puedan resultar afectadas por esta dinámica de “ciberebullición” turco-iraní y por supuesto, quedar atrapadas en la telaraña de la diplomacia digital de Irán.
* Susana B. García. Directora de Ciberprisma y Consultora Independiente sobre Riesgos Tecnológicos. Docente de Posgrado en carreras de Inteligencia y Ciberseguridad.
[6] Paganini P. 2022. Iranian Broadcaster IRIB hit by wiper malware. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/128309/hacking/irib-hit-by-wiper-malware.html
[7] Liveuamap. 2021. Sitio de noticias Liveuamap. Irán.URL: https://iran.liveuamap.com/en/2021/26-october-a-group-calling-itself-predatory-sparrow-has-claimed
[8] Paganini P. 2021. Meteor was the wiper used against Iran’s national railway system. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/120679/malware/meteor-wiper-irans-national-railway.html
[14] Abouzeid, H. 2019. Detecting a MuddyWater APT using RSA Netwitness Platform. Blog RSA SECURITY. EEUU. URL: https://community.netwitness.com//t5/netwitness-blog/detecting-a-muddywater-apt-using-the-rsa-netwitness-platform/ba-p/521145
[15] Simsek, A. 2022. Intelligence thwarts Iranian attempt on Israeli-Turkish businessman. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/turkey/investigations/intelligence-thwarts-iranian-attempt-on-israeli-turkish-businessman
[17] Consejo de la Unión Europea. Ciberseguridad: cómo combate la UE las amenazas cibernétcas. Consejo UE. Europa. URL: https://www.consilium.europa.eu/es/policies/cybersecurity/
[18] Serrano Casas B. 2018. Ciberdiplomacia y diplomacia corporativa: claves para la ciberseguridad. Sitio web THIBER. ESPAÑA. URL: https://www.thiber.org/wp-content/uploads/2018/09/Analisis_Actualidad_Internacional_THIBER_Digest_1.pdf
[19] Crabu, M. 2022. Kim Jong Un: la Guerra Cibernética es una Espada Multipropósito. Blog CIBERPRISMA. Argentina. URL: https://ciberprisma.org/2022/01/18/kim-jong-un-la-guerra-cibernetica-es-una-espada-multiproposito-marco-crabu/
[20] Abedi, S. 2020. Cyber diplomacy in Iran´s government. Diario Online ASIA TIMES. Canada. URL: https://asiatimes.com/2020/01/cyber-diplomacy-in-irans-government/
[22] Daricili, A. 2020. ¿Cuáles son los objetivos de las estrategias de ciberseguridad de los países con más poder del mundo? ANADOLU AGENCY. Turquía. URL: https://www.aa.com.tr/es/análisis/-cuáles-son-los-objetivos-de-las-estrategias-de-ciberseguridad-de-los-pa%C3%ADses-con-más-poder-del-mundo/2063747