Archivo de la etiqueta: Turquía

DIPLOMACIA DIGITAL “À LA MODE IRANÍ”. LOS ÁRBOLES…. ¿NOS PERMITEN VER EL CIBERBOSQUE?

Susana B. García*

Desde comienzos del 2022 el conflicto entre Rusia y Ucrania acapara casi toda la atención internacional, volviendo a colocar en la mesa de académicos y analistas la discusión sobre qué es y qué no es ciberguerra”. Todo ello a la luz del rol que desempeñan las acciones de los actores antagónicos en el ciberespacio o de la interpretación que se haga de ellas. Algunos expertos[1] señalan incluso que la invasión rusa a Ucrania puede convertirse en la primera experiencia real de una verdadera “ciberguerra”[2].

Y en este punto son muchos los que tienen la falaz impresión que estas “ciberacciones” sólo se están produciendo en un territorio determinado y sólo están protagonizadas por dos únicos actores.

Sin embargo, como admitiría cualquier experto en relaciones internacionales, existe una multiplicidad de espacios geofísicos en conflicto[3], con o sin declaraciones altisonantes y/o tambores de guerra, pero en ebullición permanente.

En esos territorios ya identificados o incluso en otros que aún no lo están, los eventos que tienen lugar en el ciberespacio —ese espacio inconmensurable para algunos y que permea a los espacios tradicionales más fácilmente asequibles por el común de la gente— merecen la debida atención. Caso contrario correremos el riesgo de creer casi ingenuamente que lo que algunos denominan “ciberguerra” sólo toma cuerpo en vísperas de o durante el desarrollo de un conflicto armado.

Otro de los aspectos sensibles, que con frecuencia se malinterpretan, es que estas “ciberacciones” se inician poco tiempo antes de la escalada de hostilidades diplomáticas y/o militares. Es probable que algunos recuerden acontecimientos más recientes como los ciberataques que provocaron los cortes de energía eléctrica en Ucrania en 2015/16 y o el de NonPetya en 2017 que afectó a las redes gubernamentales ucranianas. Pero muchos olvidan que Rusia viene ajustando su “ciberestrategia” contra Ucrania desde hace más de 20 años.

En el ciberespacio varios factores coadyuvan a un estado de confusión y desinformación permanente. Por un lado la vorágine cuanti/cualitativa de incidentes perpetrados por una masa polimórfica de actores embanderados en intereses comunes o disímiles. Y por otra, la falta de definiciones internacionalmente aceptadas de los “ciber-términos” que se acuñan para relacionarlos con eventos y actores del mundo físico. Todo ello en su conjunto contribuye a dificultar la comprensión de eventos hipercomplejos como el caso ruso-ucraniano o a desconocer el delicado entramado de otros como en el caso turco-iraní.

No debemos olvidar que las operaciones de “ciberespionaje”, cuyo foco está puesto en aras de objetivos estratégicos de largo plazo más amplios, se realizan por mandato de los gobiernos que poseen “cibercapacidades” maduras y continúan de manera persistente, muy a pesar de los eventos geopolíticos que llenan los titulares mediáticos. Insistimos, estas operaciones se inician mucho tiempo antes que suenen los tambores de “ciberguerra”.

Aumenta la “Ciberactividad” en Turquía e Irán

En los últimos años se ha observado una gradual escalada de Irán dentro de su persistente campaña de “ciberataques” al sector público y privado de Turquía. Estos ataques habrían sido ejecutados, según expertos en ciberseguridad, por hackers patrocinados por el gobierno iraní. Desde fines del 2021 esta tendencia comenzó a cobrar mayor intensidad.

Turquía no es uno de los países que se destaque por sus capacidades en ciberseguridad. Recién en febrero de 2020 inauguró su primer Centro Nacional de Ciberseguridad en Ankara y hacia fines de ese mismo año lanzó su primer plan estratégico en la materia para el período 2020-2023.

Y no es que no haya sido víctima de ciberataques, en realidad el gobierno turco se jacta de haber detectado más de 300.000 intentos de hackeo[4] en los últimos tres años con software de desarrollo nacional. En 2020 Turquía fue uno de los países que presentó el mayor índice de aumento de ciberataques a nivel mundial[5], que totalizaron 102 incidentes en los primeros 10 meses. Los sectores más afectados fueron el tecnológico, e-commerce, público, finanzas, energía y salud.

En marzo 2021, Yemeksepeti, el principal sitio web de delivery online de productos alimenticios en Turquía con más de 19 millones de clientes, fue objeto de un ciberataque que resultó en el robo de información personal de una cantidad no revelada de clientes. Meses más tarde robaron información de cerca de 1 millón de personas en el municipio turco de Konya, en la región central del país, y en julio dos de las principales instituciones bancarias no pudieron operar durante varios días aunque las autoridades turcas negaron la relación de este incidente con un ciberataque y aseguraron que los datos personales de sus clientes no fueron puestos en riesgo.

Pero como bien saben, en el ciberespacio se cuecen habas en todas partes. También en Irán han aumentado los “ciberincidentes”. A fines de enero 2022 la cadena nacional de radio y TV IRIB (Islamic Republic of Iran Broadcasting), así como a los canales afiliados al gobierno, Koran Channel, Radio Javan Radio Payam fueron víctimas de ciberataques que emplearon un malware (software malicioso) con capacidad de borrar archivos.

La transmisión de los mencionados canales fue también interrumpida y en su reemplazo transmitieron imágenes[6] de los dos líderes del Movimiento Mujahedin-e-Khalq (“Luchadores del Pueblo” o MeK), Maryam y Massoud Rajavi, además de una imagen del Ayatolá Khamenei cruzada con líneas rojas y la leyenda: “Salve Rajavi, muerte a Khamenei!”.

La firma Check Point analizó los ataques pero no pudo definir una atribución determinada. Según el gobierno iraní los autores provenían del Movimiento MeK, una organización que llegó a estar en las listas de terrorismo de EEUU y de la UE, o que incluso se presentara como una “opción democrática” para Irán. Los Mek no tienen grandes apoyos en Irán, donde son acusados de cooperar con Occidente e Israel, pero cuentan con amigos poderosos fuera de allí y tienen acceso a las redes de disidentes exiliados. Por supuesto los representantes de esta organización negaron su involucramiento en este “ciberincidente”.

Irán también acusó al grupo insurgente “Jaish al-Adl” pero finalmente un grupo autodenominado Predatory Sparrow[7] se adjudicó la autoría no sólo de este incidente sino de algunos de los principales ataques de 2021. Cabe entonces recordar que en julio 2021 un ciberataque al sistema ferroviario iraní fue provocado por el malware Meteor y no por ransomware cómo se había informado inicialmente. También en septiembre y octubre 2021 Irán fue víctima de otros dos ciberataques que adquirieron notoriedad en los medios. Uno de ellos afectó el sistema nacional de distribución de combustible dejando sin servicio a cientos de terminales en territorio persa. El otro fue dirigido a Mahan Air, la principal línea de aeronavegación comercial en Irán.

El gobierno iraní dirigió sus acusaciones a sus antagonistas tradicionales como EEUU e Israel, señalándolos como facilitadores. Pero algunos expertos sugirieron que no debía descartarse el accionar de diferentes grupos de piratas informáticos integrados por disidentes iraníes con base en territorio turco y hackers turcos en estos incidentes. Más recientemente otras fuentes consignan que las TTP (técnicas, tácticas y procedimientos) utilizadas son similares a las empleadas por el grupo disidente “INDRA” en campañas contra empresas privadas en Siria.

Según los investigadores[8], las TTP analizadas demostraron que los “ciberatacantes” eran jugadores de nivel intermedio ya que sus componentes operacionales alternaban entre elementos rudimentarios y otros más avanzados. También registraron cierta redundancia entre los diferentes componentes del ataque, característica ésta que sugeriría una distribución mal coordinada de responsabilidades entre los diferentes equipos participantes, además de reconocer que los archivos eran desplegados de manera torpe y detallada y “definitivamente impropia de ‘cibertacantes’ avanzados».

Infografía de ataques en Irán 2021-2022

Fuente: https://www.iranintl.com/en/202202215721

Justo es reconocer que las devoluciones de gentilezas cibernéticas entre ambos países son de larga data y algunos episodios han revestido cierto grado de gravedad. Recordemos que en 2015 se responsabilizó a Irán del “blackout” (corte de energía generalizado) que afectó a Ankara y a otras importantes ciudades turcas, dejando a cerca de 40 millones de personas sin servicio eléctrico.

¿Quiénes son los hackers iraníes que están atacando Turquía?

Como ocurre también muchas veces en el quinto dominio, las preguntas relacionadas a las operaciones que allí ocurren encuentran alguna explicación, también en los medios digitales.

En marzo de 2019 alguien bajo el seudónimo de “Lab. Dookthegan” publicó en su cuenta de Telegram el código fuente de seis herramientas de hacking[9] (Glimpse/Boundwater, PoisonFrog, HyperShell, High Shell, Fox Panel y Webmask – principal herramienta detrás de DNSpionage) que empleaba el APT 34 (también conocido como Oilrig o Helix Kitten), una de las organizaciones de élite iraní de ciberespionaje”. La información filtrada también incluía un listado de 66 víctimas principalmente de países de Medio Oriente, pero también en África, Asia y Europa. En ese listado figuraban víctimas vinculadas al sector energético de Turquía, a la aerolínea Etihad Airways y a una empresa petrolera de Emiratos Árabes Unidos. OilRig ha estado activo desde 2014 y dirige sus acciones contra organizaciones gubernamentales, militares, financieras, así como a empresas de energía y telecomunicaciones en Medio Oriente y China.

A principios del 2020, el grupo conocido como APT 35 (Phosphorous, Charming Kitten o Ajax Security Team) fue sindicado como el responsable de campañas de phishing contra víctimas de alto riesgo en varios países, incluida Turquía.

Sin embargo, aunque Lab Dookthegan ya lo había mencionado en su filtración de Telegram, los nuevos incidentes en Turquía están siendo atribuidos por los especialistas al grupo denominado Muddywater, un nuevo actor en la escena para quienes no viven en Medio Oriente.

Recién en 2019 aparece información sobre este grupo no sólo en Telegram sino en la Darknet. Si bien no publicaron sus herramientas, como en el caso de Oilrig, difundieron capturas de pantalla[10] que demostraban que Turquía era el destino elegido para sus ataques. Algunos de sus blancos fueron Koç Savunma, una empresa que provee soluciones informáticas al sector de defensa turco, y Tubitak Bilgem, un centro de investigación en seguridad de la información. 

¿Qué se sabe del Grupo MuddyWater?

MuddyWater, también conocido como ITG7 entre otras varias denominaciones, es un grupo que ha estado activo en realidad desde 2017 en los países de Medio Oriente. Entre febrero 2018 y abril de 2019 ejecutaron una serie de campañas de phishing a personas vinculadas al gobierno, a organizaciones educativas y financieras, empresas de telecomunicaciones y del sector de defensa en Turquía, Afganistán, Irak, Azerbaiyán y en el mismísimo territorio iraní. Cabe señalar que 80 de los 131 ataques estuvieron dirigidos al sector de telecomunicaciones y servicios IT, principalmente en Pakistán y Turquía.

El grupo emplea una puerta trasera propietaria basada en PowerShell, llamada POWERSTATS, que le permite recolectar información sobre cuentas locales y de dominio, servidores, direcciones IP internas y externas, ejecutar código remoto, descargar y subir archivos mediante C&C (comando y control), desplegar contramedidas si detecta acciones de análisis de malware, deshabilitar las funciones de protección de Microsoft Office, borrar archivos de discos locales y tomar capturas de pantalla entre otras funciones.

Según informan en Sentinel Labs[11], expertos en “CiberInteligencia”, el análisis de las actividades de este grupo sugiere que si bien recurren a “ciberherramientas” ofensivas que se encuentran disponibles online, han comenzado a dotar de mayor complejidad y precisión a su habitual conjunto de técnicas y tácticas para evitar ser detectados. Su transformación a “ciberamenaza” puede ejemplificarse con tres hitos: la evolución de la familia de malware PowGoop, el uso de herramientas de tunneling ( para eludir los firewalls, o para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción directa de la red) y la afectación de servidores Exchange en organizaciones de alto valor.

En enero 2022 EEUU subió la vara y su Ciber Comando atribuyó la actividad de este grupo al Ministerio de Inteligencia de Irán (MOIS)[12].

Según el Servicio de Investigación del Congreso norteamericano, el MOIS “realiza vigilancia interna para identificar a los opositores al régimen. También vigila a los activistas contra el régimen en el extranjero a través de su red de agentes ubicados en las embajadas de Irán”.

Pero los expertos de SentinelLabs se excusaron de suscribir a esta atribución, aclarando que la atribución a un gobierno particular sólo pueden hacerla los gobiernos que cuentan con un aparato poderoso y avanzado de inteligencia de señales multifuente.

Otros investigadores, CISCO Talos reconoce las TTP de MuddyWater por el predominio de scripting en sus cadenas de infección empleando lenguajes como PowerShell y VIsual Basic.

Symantec por su parte señala que sus ataques se caracterizan por emplear la herramienta customizada Powermud combinada con scripts PowerShell, LaZagne y Crackmapexec. El grupo emplea un repositorio GitHub para guardar malware y otras herramientas disponibles online para después customizarlas previo a cada ataque.

Una característica del grupo MuddyWater que sorprendió a los investigadores fue su especial dedicación a tareas de “ciberinteligencia”; por ejemplo monitorear todos los informes de gobierno y de expertos en el área de ciberseguridad que se publican y que se refieren a ellos. Por ejemplo tienen una cuenta de Twitter que “sigue” a los investigadores de ciberseguridad que publican datos sobre el grupo. Una vez identificadas las fuentes de interés, despliegan técnicas de “cibercontrainteligencia”: comienzan a plantar falsas banderas para despistar a los investigadores. En los primeros ataques por ejemplo confundieron a los investigadores al emplear DNS Messenger, que generalmente se asocia al grupo chino FIN7. En otros ataques llegaron incluso a introducir caracteres chinos en el código.

Pero lo más desconcertante fue descubrir que les gusta dejar mensajes a los expertos[13] en ciberseguridad, una práctica más vinculada al hacktivismo. En 2019 Kaspersky Lab los rankeó en tercer lugar como “ciberamenaza, y parece que esta calificación afectó su ego. En represalia cargaron un exploit en YouTube que desactivó el antivirus de esa plataforma, provisto por Kaspersky. Llegaron incluso a dejar un mensaje para los investigadores, por si quedaba alguna duda de su “peligrosidad”. Algo similar ya le había ocurrido a los expertos de Trend Micro cuando estaban investigando las actividades del grupo en Turquía, Pakistán y Tayikistán en 2018.

En noviembre 2021 CISCO Talos designó a este grupo como MERCURY, en oportunidad del ciberataque a TÜBITAK, el Consejo de Investigación en Ciencia y Tecnología de Turquía. En diciembre 2021 IBM Security X-force le atribuyó el empleo de la puerta trasera Aclip que se aprovecha de la API de la plataforma Slack para filtrar comunicaciones encubiertas y robar información de reserva de vuelos de una aerolínea no identificada, pero que algunos señalan como de origen turco.

MuddyWater es, según fuentes norteamericanas, un elemento clave en el aparato de ciberespionaje iraní. El grupo habría mantenido un esfuerzo persistente durante varios meses en 2019 para infiltrarse dentro de las redes gubernamentales de Turquía, Jordania e Irak. Este laborioso esfuerzo continuó incluso después que un drone norteamericano matara al general del IRGC Qasem Soleimani en enero 2020. El grupo también habría intentado penetrar organizaciones norteamericanas pero no existe información pública sobre estos hackeos.

La selección de las víctimas y la similitud en los códigos analizados y documentados en informes públicos[14] sugieren que la autoría de esas campañas se corresponden con el actor Cobalt Ulster, también conocido como Muddywater, Seedworm, TEMP.Zagros o Static Kitten, vinculado al gobierno de Irán.

Los incidentes más recientes registrados en Turquía incluyen como vectores de infección el empleo de documentos adjuntos en formato PDF o Microsoft Office incluidos en campañas de phishing. El nombre de estos archivos infectados se encuentra en idioma turco por lo que fueron recepcionados como documentos legítimos provenientes de los Ministerios de Interior y Salud de Turquía. Mediante una táctica conocida como “Web bug”, estos enlaces maliciosos son utilizados por los ciberatacantes para saber cuando estos documentos son abiertos por la víctima. Una vez logrado el acceso inicial, se inicia la silenciosa tarea de recolectar información sensible y relevante de esas redes informáticas.

En los últimos dos años parece haber surgido evidencia suficiente en los círculos profesionales de ciberseguridad para determinar que la dirección que sigue la trayectoria cibernética del Grupo MuddyWater son las redes gubernamentales, con el objeto de ejecutar acciones de “ciberespionaje” que responden a intereses iraníes, mediante el despliegue de ransomware y malware destructivo, así como el robar propiedad intelectual con gran valor económico.

Finalmente, los expertos coinciden que el accionar del Grupo MuddyWater obedece a tres propósitos:

    1. Espionaje en apoyo al objetivo estratégico de Irán de convertirse en líder regional en Medio Oriente.
    2. Robo de propiedad intelectual en busca de una ventaja competitiva y económica mediante campañas agresivas a entidades privadas y diversas instituciones vinculadas al gobierno, como las universidades y los centros de investigación.
    3. Ataque Ransomware como Thanos con la intención de destruir los rastros de su intrusión a las redes de las víctimas o bien para interrumpir la operación de empresas privadas. Según la empresas israelíes de ciberseguridad ClearSky y Profero, el grupo emplea el malware Powgoop para instalar el ransomware Thanos (o Hakbit), aunque también se registró el empleo de otro malware, GuLoader, escrito en Visual Basic 6.0. Este ransomware es ofrecido como RaaS (Ransomware as a Service) en foros de habla rusa.
La Diplomacia Digital “à la mode iraní”

Para los expertos israelíes, los ciberataques a Turquía podrían estar relacionados con las acusaciones que Ankara hizo públicas sobre la actividad de inteligencia iraní en el país, dirigida a disidentes. Recordemos que recientemente la inteligencia turca desmanteló un plan iraní para secuestrar a Yair Geller[15], un empresario turco-israelí con inversiones en la industria de defensa. Las especulaciones giran en torno a que el secuestro fue un acto de represalia de Irán por la muerte del científico nuclear iraní Mohsen Fakhrizadeh[16], considerado el padre del programa de armas nucleares del país persa, en 2020.

Pero para otros expertos, estas acciones podrían ser tan sólo una evidencia de la particular estrategia de “ciberdiplomacia” del gobierno de Hassan Rouhani.

La “ciberdiplomacia es otro de los términos híbridos que han surgido frente al impacto que el avance de las tecnologías, así como los riesgos y amenazas derivados del empleo de las mismas, tiene en las relaciones en el sistema internacional. Una muestra de ello son las iniciativas que llevan a cabo los Estados para dar respuesta a los diferentes desafíos de ciberseguridad.

En la UE, por ejemplo, existe un marco de trabajo para la ciberdiplomacia[17] para protegerse contra las “ciberamenazas”  procedentes de terceros países. Esta iniciativa pretende dotar a los países de la Unión con instrumentos alternativos de reacción frente a las “ciberacciones” de sus potenciales agresores. Entre ellos se encuentran los clásicos de cooperación y diálogo diplomático, además de medidas preventivas contra los ciberataques. Sin embargo las acciones de la UE se centran principalmente en imponer sanciones (otro de los clásicos diplomáticos) contra los “ciberatacantes”, o a quienes facilitaran su ejecución.

Sin embargo, algunos autores[18] sostienen que “ciberdiplomacia” no es lo mismo que “diplomacia digital”. Si bien la primera podría referirse a las herramientas diplomáticas disponibles (cooperación, diálogo, sanciones, etc.) para resolver cuestiones relativas al ciberespacio, la “diplomacia digital” recurriría al empleo de las herramientas digitales (redes sociales, y por qué no exploits, malware, etc) con fines diplomáticos. Ambos términos, al igual que sus definiciones, son incluso algunas veces intercambiados y de manera indistinta adoptados por los diferentes gobiernos, mientras continúan desarrollando capacidades cibernéticas ofensivas y defensivas a la carta.

La irrupción disruptiva del ciberespacio en la arena internacional está generando nuevas formas de cooperación, competencia y conflicto que no pueden analizarse con las teorías del pasado, particularmente en relación con algunos actores no tradicionales que se caracterizan por su comportamiento extremadamente ambiguo e impredecible como Irán y Corea del Norte[19].

Irán por ejemplo, uno de los cinco actores internacionales con mayor cantidad de operaciones ofensivas registradas en el ciberespacio, parece tener su propia agenda de “diplomacia digital”.

El Centro Nacional del Ciberespacio del gobierno de Irán ha resumido algunas de las “ciberpolíticas” del régimen de Rouhani[20], que puede darnos una idea de la autopercepción iraní.

“En los últimos 15 años, algunas normas se han vuelto vinculantes en la arena internacional y este proceso ha tenido lugar sin la presencia e incluso la participación efectiva de Irán. Este proceso, así como el diseño de nuevas reglas y normas vinculantes, puede en algunas ocasiones estar en conflicto con los intereses nacionales o internacionales de Irán. Esto no sólo afecta su soberanía, sino que podría afectar seriamente los derechos e intereses iraníes, así como generar nuevos argumentos y excusas para generar presiones y sanciones por sus actividades en el ciberespacio.

Dada la proliferación de informes políticos o mediáticos…que aluden a ciberataques dirigidos por Irán a Estados Unidos y Arabia Saudí, que señalan o sugieren el patrocinio del gobierno iraní a las actividades de destrucción y robo de información y presentan a Irán como una “ciberamenaza” son también factores que aceleran el mencionado proceso. Las sanciones podrían sentar bases para que se ejerza una mayor presión, o se ejecuten “cibersanciones” o “sanciones no ciber” y otras contramedidas hostiles contra nuestro país, cuya evolución puede representar una amenaza a los “ciberintereses” de Irán.

En el futuro, Irán será testigo de la imposición de una “ciber-cruzada” que requerirá efectuar coordinaciones previas técnicas, políticas y diplomáticas en cooperación con todos los actores en el campo. Irán deberá enfrentar el establecimiento de argumentos normativos que permitirán la acción conjunta de empresas norteamericanas como una “primera línea de cibercombate” contra el gobierno y las empresas iraníes bajo el pretexto de responder a los ciberataques ejecutados por Irán, además de requerir una acción colectiva conjunta para combatir los flujos de filtración de información y los intentos por incrementar la desconfianza en el ámbito nacional”[21].

En el diseño de la política cibernética[22] del país persa participan el Consejo Supremo de Ciberseguridad, el IRGC (Islamic Revolutionary Guard Corps – Cuerpo de la Guardia Revolucionaria Islámica) y el Ejército Cibernético de Irán. Esto permite reconocer que los objetivos de su política de ciberseguridad contribuirán a proteger la integridad e independencia política, proteger el legado chiita en la sociedad iraní y Medio Oriente, concretar su ambición de convertirse en potencia regional, entre otros. Y por supuesto comprender que en Irán los blancos de los ciberataques se determinan en paralelo a las prioridades de defensa, tanto interna como externa, de su país.

A pesar de su “auto victimización” no podemos dejar de mencionar que, desde 2007, Irán ha recorrido un largo camino y se ha convertido en un “ciberactor» sofisticado y con sólidas capacidades, reconocido en la arena internacional. Existe suficiente documentación para sostener que, a partir de haber experimentado ser víctima de un ciberataque a su ambicioso programa nuclear, surgió el “Ciber Ejército Iraní” bajo la dirección del IRGC. Este grupo actúa principalmente cuando se producen eventos de relevancia geopolítica y diseña sus ciberataques en conformidad con los objetivos estratégicos del gobierno iraní.

En este sentido, algunos autores especulan que la reciente “escalada cibernética” iraní podría bien considerarse una reacción contra los intentos de Turquía de normalizar sus relaciones con países como Emiratos Árabes Unidos, Arabia Saudí e Israel.

En el pasado la ofensiva iraní se caracterizó por ataques dirigidos a destruir información de valor, ataques DDoS y ataques para generar disrupción en las cadenas de producción industrial. Sus blancos estaban localizados en EEUU, Europa, Israel y el Golfo Pérsico, además de objetivos nacionales en el interior de Irán. Los ataques a Turquía habían sido menos frecuentes hasta hace un par de años, pero los cambios anunciados desde Ankara en torno a su relacionamiento internacional, parecen haber llevado a Irán a emplear con mayor énfasis su diplomacia digital mediante los diferentes cibergrupos afiliados a su gobierno.

El intento de secuestro y asesinato del empresario turco-israelí que fuera frustrado pos autoridades israelíes y turcas, coincidió con las declaraciones provenientes de Ankara en torno a su voluntad de normalizar las relaciones diplomáticas con Israel, anunciando la próxima visita del presidente Isaac Herzog. Estos eventos sucedían días antes que se conociera la intención del presidente turco, Recep Tayyip Erdogan, de visitar Emiratos Árabes Unidos para afianzar sus relaciones bilaterales y desarrollar diversos proyectos en forma conjunta. En ese momento el Grupo MuddyWater atacó sitios gubernamentales turcos, entre ellos el Centro TÜBITAK de I+D en ciencia y tecnología, como ya mencionamos.

Todo ello demuestra, según Jason Brodsky (director de United Against Nuclear Iran), que Irán emplea sus capacidades cibernéticas como una extensión de sus políticas de seguridad y de relaciones exteriores, en un combo customizado de ciberespionaje, ciberataques y operaciones de influencia.

En este contexto, cobra particular importancia el tema de la probable y tan largamente debatida adhesión de Turquía a la Unión Europea, que Irán tampoco vería con buenos ojos. Podríamos preguntarnos entonces si el marco de trabajo en ciberdiplomacia de la UE (con mucho de la visión tradicional de la diplomacia) será suficiente para contrarrestar la ofensiva de la diplomacia digital iraní. Sin mencionar la relevancia económica que tiene Turquía para el bloque no sólo en términos de destino de inversiones europeas. Dada la profusión de plantas industriales de empresas europeas radicadas en territorio turco, no sería extraño que puedan resultar afectadas por esta dinámica de “ciberebullición” turco-iraní y por supuesto, quedar atrapadas en la telaraña de la diplomacia digital de Irán.

 

* Susana B. García. Directora de Ciberprisma y Consultora Independiente sobre Riesgos Tecnológicos. Docente de Posgrado en carreras de Inteligencia y Ciberseguridad.

Artículo publicado originalmente el 25/02/2022 en Ciberprisma https://ciberprisma.org/2022/02/25/diplomacia-digital-a-la-mode-irani/

Referencias

[1] Miller, M. 2022. Russian Invasion of Ukraine could redefine cyberwarfare. Magazine online POLITICO. Estados Unidos. URL: https://www.politico.com/news/2022/01/28/russia-cyber-army-ukraine-00003051

[2] Torrero, M. 2022. La Ciberguerra entre Ucrania y Rusia. Blog CIBERPRISMA. Argentina. URL: https://ciberprisma.org/2022/02/14/la-ciberguerra-entre-ucrania-y-rusia/

[3] Pérez Palomino,C. 2021. Mapa de conflictos y guerras que seguirán activos en el nuevo año tras un 2021 convulsivo en todo el planeta. Diario Online 20MINUTOS. España. URL: https://www.20minutos.es/noticia/4931104/0/guerras-estancadas-protestas-sociales-regreso-del-extremismo-asi-se-han-recrudecido-los-conflictos-este-2021/?autoref=true

[4]Simsek B. 2020. Turkey launches 3-year cybersecurity action plan. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/politics/turkey-launches-3-year-cybersecurity-action-plan/news

[5] Railly News. 2021. One of the country where Turkey Cyber Attack of the Show Most Growth. Diario online RAILLY NEWS. Turquía. URL: https://www.raillynews.com/2021/01/One-of-the-very-growth-of-the-countries-where-turkey-cyber-attacks/

[6] Paganini P. 2022. Iranian Broadcaster IRIB hit by wiper malware. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/128309/hacking/irib-hit-by-wiper-malware.html

[7] Liveuamap. 2021. Sitio de noticias Liveuamap. Irán.URL: https://iran.liveuamap.com/en/2021/26-october-a-group-calling-itself-predatory-sparrow-has-claimed

[8] Paganini P. 2021. Meteor was the wiper used against Iran’s national railway system. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/120679/malware/meteor-wiper-irans-national-railway.html

[9] Cimpanu, C. 2019. Source Code of Iranian Cyberespionage tools leaked on Telegram. Sitio Web ZDNET. EEUU. URL: https://www.zdnet.com/article/source-code-of-iranian-cyber-espionage-tools-leaked-on-telegram/

[10] SUDO NULL. 2019. Turrbid waters: how hackers from MuddyWater attacked a Turkish manufacturer of military electronics. Sitio web de noticias IT SUDO NULL. Alemania. URL: https://sudonull.com/post/28155-Turbid-waters-how-hackers-from-MuddyWater-attacked-a-Turkish-manufacturer-of-military-electronics-Gr

[11] Shushan Ehrlich, A. 2022. Wading Through Muddy Waters / Recent Activity of an Iranian State-Sponsored Threat Actor. Blog SENTINELLABS de SENTINELONE. EEUU. URL: https://www.sentinelone.com/labs/wading-through-muddy-waters-recent-activity-of-an-iranian-state-sponsored-threat-actor/

[12] USCYBERCOM. 2022. TWITTER USCYBERCOM Cybersecurity Alert. EEUU. URL: https://twitter.com/CNMF_CyberAlert/status/1481341952247349248?s=20

[13] Ibid. 10.

[14] Abouzeid, H. 2019. Detecting a MuddyWater APT using RSA Netwitness Platform. Blog RSA SECURITY. EEUU. URL: https://community.netwitness.com//t5/netwitness-blog/detecting-a-muddywater-apt-using-the-rsa-netwitness-platform/ba-p/521145

[15] Simsek, A. 2022. Intelligence thwarts Iranian attempt on Israeli-Turkish businessman. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/turkey/investigations/intelligence-thwarts-iranian-attempt-on-israeli-turkish-businessman

[16] AFP. 2022. Israel, dissident group killed scientist Fakhrizadeh in complex operation,  Iran says. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/world/mid-east/israel-dissident-group-killed-scientist-fakhrizadeh-in-complex-operation-iran-says

[17] Consejo de la Unión Europea. Ciberseguridad: cómo combate la UE las amenazas cibernétcas. Consejo UE. Europa. URL: https://www.consilium.europa.eu/es/policies/cybersecurity/

[18] Serrano Casas B. 2018. Ciberdiplomacia y diplomacia corporativa: claves para la ciberseguridad. Sitio web THIBER. ESPAÑA. URL: https://www.thiber.org/wp-content/uploads/2018/09/Analisis_Actualidad_Internacional_THIBER_Digest_1.pdf

[19] Crabu, M. 2022. Kim Jong Un: la Guerra Cibernética es una Espada Multipropósito. Blog CIBERPRISMA. Argentina. URL: https://ciberprisma.org/2022/01/18/kim-jong-un-la-guerra-cibernetica-es-una-espada-multiproposito-marco-crabu/

[20] Abedi, S. 2020. Cyber diplomacy in Iran´s government. Diario Online ASIA TIMES. Canada. URL: https://asiatimes.com/2020/01/cyber-diplomacy-in-irans-government/

[21] Ibid 20

[22] Daricili, A. 2020. ¿Cuáles son los objetivos de las estrategias de ciberseguridad de los países con más poder del mundo?  ANADOLU AGENCY. Turquía. URL: https://www.aa.com.tr/es/análisis/-cuáles-son-los-objetivos-de-las-estrategias-de-ciberseguridad-de-los-pa%C3%ADses-con-más-poder-del-mundo/2063747

EL JUEGO DE PODER DE LAS GRANDES POTENCIAS EN EL CONFLICTO ARMENIO-AZERÍ

Cristian Beltrán*

Monasterio de Geghard, Kotayk, Armenia (siglo IV), según la tradición fundado por San Gregorio (el Iluminador).

Enero de 2020. Eran las 20:30 cuando el tren Tbilisi-Bakú se puso en marcha, de forma lenta y cansina. A través de la única ventana que tenía el camarote, observé los últimos vestigios de Tbilisi, capital de Georgia, país que aspira desde hace una década, a pertenecer al exclusivo club de la Unión Europea. Mientras el tren travesaba los arrabales de la vieja capital, nos sumergimos en un laberinto de viejos edificios de monoblocks seguido de casas bajas y viejas fábricas de cuyas chimeneas emanaba un humo oscuro y pesado. La frontera no estaba muy lejos, por lo que antes de medianoche llegué al último puesto fronterizo de Georgia antes de entrar a Azerbaiyán.

Atravesamos los escarpados montes georgianos donde apenas se podía ver el escenario, cada tanto, algún conjunto de luces me anunciaba la existencia de una aldea de pastores. Me dirigía hacia el sur del Cáucaso, hacia las costas del mar Caspio al este y que divide Asia Central con la última frontera de Europa, al norte, Rusia, al oeste Turquía y Armenia. El mar Caspio y los campos petrolíferos de Bakú, defendidos por el ejército soviético, fueron la obsesión de Hitler en la Segunda Guerra Mundial, en 1941, cuando las tropas alemanas atacaron territorio ruso; hacia allá me dirigía. Rustavi era la última ciudad en importancia de Georgia. Una hora después de haber salido de la estación de Tbilisi el tren arribó a la frontera con Azerbaiyán. El puesto fronterizo azerbaiyano era una vieja casa de ladrillos iluminada por faroles viejos, la bandera nacional ondeaba suavemente sobre la plataforma, debajo de un alero; un perro negro bostezaba mientras se acomodaba sobre una vieja colcha, a su lado, dos policías fronterizos, jóvenes, fumaban mientras se movían para mitigar el frío de la noche caucásica.

El tren se detuvo cuando dos policías fronterizos lo abordaron, mi camarote estaba ubicado en el vagón número 5 por lo que los policías tardaron unos pocos minutos en llegar. Mientras observaba la inmensidad de la noche, la azafata, una mujer de unos 50 años, rubia y baja, golpeó la puerta.

“Passport, Passport!!!” – me indicó mientras se apresuraba a golpear los otros camarotes.

Prepare nuestros papeles y en menos de 5 minutos un policía con gesto parco y cara de pocos amigos me pidió los papeles.

“¿Estuvo en Armenia, de allá?”- preguntó secamente mientras revisaba mi pasaporte.

“¿Tiene alojamiento, cuantos días se queda?”-. Volvió a preguntar mientras le mostraba la documentación que probaba que tenía adonde quedarme. El breve diálogo entre el guardia y yo marcaba la situación que se estaba viviendo en el Cáucaso sur desde hacía un tiempo; en la región la paz es frágil, sólo basta una chispa para encender el polvorín, cosa que sucedería en los meses subsiguientes a mi llegada.

La enemistad entre armenios y azeríes, como se denomina al pueblo de Azerbaiyán, tiene raíces profundas, no obstante haber estado ambos dentro de ese Estado multinacional que fue la Unión Soviética, durante gran parte del siglo XX. Hubo paz al amparo del poder soviético que no toleraría ningún enfrentamiento en sus fronteras del sur. La histórica región del Cáucaso ha sido objeto por décadas de interés geopolítico para rusos y turcos. Con la caída de los imperios al final de la Primera Guerra Mundial, las repúblicas de Georgia, Armenia y Azerbaiyán se pensaron independientes. Pero el manto de la recién creada Unión Soviética los cobijó represivamente con el guiño de la nueva nación de Turquía. En 1921, un líder soviético tomó una decisión que desafió la historia: cederle Nagorno-Karabaj, a la entonces República Soviética de Azerbaiyán[1].

Este verdadero caldero siempre en ebullición se mantuvo calmo por setenta años, hasta que la caída de la URSS abrió la caja de pandora, los armenios se apropiaron rápidamente de un territorio que consideran suyo, Nagorno-Karabaj, dentro de los límites de Azerbaiyán, desatando una guerra que terminó con la victoria de Armenia y la ocupación de una porción occidental de territorio azerbaiyano[2].

Llegué a Bakú al amanecer, la producción petrolera transformó a la ciudad en lo que se conoce como la “Dubai del Cáucaso”, la guerra me estaría pisando los talones.

Dejé Bakú para trasladarme a Ereván, la capital de Armenia, el primer reino cristiano de la historia, a través de la frontera con Georgia, desde Azerbaiyán a Armenia el paso fronterizo está cerrado. Llegué a Ereván a las 5 de la tarde, casi en el ocaso del día, la nieve se desparramaba a cada lado de las calles, sobre la avenida principal; fui testigo de un desfile en la que participaban veteranos de la guerra contra Azerbaiyán en los años ‘90, las banderas armenias ondeaban en los mástiles y en las columnas de las farolas que iluminaban el centro de la ciudad. Permanecí en esta antigua república del Cáucaso algunos días, pero no percibí ningún aire beligerante en comparación con lo que había visto en Azerbaiyán para comienzos de 2020. Gracias a la exportación de petróleo, el gobierno azerbaiyano rearmó el ejército a gran escala.

Esta breve reseña de viaje pretende servir de preludio a lo que sucedería finalmente pocos meses después de mi viaje por tierras caucásicas. A fines de 2020, desde el 27 de setiembre al 10 de noviembre, el Cáucaso sur se sacudió nuevamente cuando tropas azerbaiyanas y armenias se enfrentaron en el enclave de Nagorno-Karabaj en la llamada “Segunda Guerra de Nagorno-Karabaj”. El resultado del breve enfrentamiento se zanjó a favor del ejército azerbaiyano, superior en armas y tecnología que recuperó gran parte de Nagorno-Karabaj a expensas de la población civil armenia, pero más allá del histórico enfrentamiento entre armenios y azeríes el factor determinante esta vez fue la intervención de las potencias vecinas, Turquía y Rusia, tradicionalmente aliados a uno u otro bando[3].

La intervención de Moscú y Ankara propició un alto al fuego sobre la derrota militar armenia a manos de las fuerzas azeríes. La firma del acuerdo, a instancias de Rusia, fue un claro triunfo para Azerbaiyán que recupera gran parte del territorio del Karabaj y una derrota humillante para Armenia, al mismo tiempo que realza la influencia turca en su frontera oriental como antiguo aliado de Bakú. Nikol Pasinian, Primer Ministro armenio, dio la primera pista sobre el acuerdo de paz, al decir que la firma del acuerdo “era la única opción en un panorama en el que las fuerzas azerbaiyanas estaban a las puertas de conquistar Stepanakert, considerada la capital del Alto Karabaj”[4].

Con el rediseño del mapa, según los términos del acuerdo, que además marca un calendario de plazos, Azerbaiyán controlará algunas áreas fuera del Alto Karabaj, como el distrito oriental de Agdam; también la zona de Kelbajar. Bakú dominará también la región de Lachin y la carretera principal que va del enclave a Armenia (conocida como corredor de Lachin) que estará custodiada por soldados de paz rusos. También consolida el control que Azerbaiyán ha logrado en esta escalada sobre la ciudad estratégica de Shushá (Shushi para los armenios), la segunda más grande de la región y a solo 11 kilómetros de Stepanakert, capital de facto de Nagorno Karabaj, que permanecerá bajo dominio de los armenios[5].

El acuerdo de paz celebrado a fines de 2020 puso de manifiesto la reafirmación de la influencia rusa y turca en la región a expensas de Estados Unidos y la Unión Europea que, salvo en el caso georgiano, ha manifestado poco interés en una región que por sus recursos naturales, es de vital importancia geopolítica.

El acuerdo de paz supone un nuevo de balance de poder en la región y la reaparición de Moscú como gran jugador en el tablero geopolítico en el Cáucaso sur. Por primera vez, desde la desaparición de la Unión Soviética, Rusia tiene tropas estacionadas en las tres repúblicas caucásicas, Georgia, Armenia y Azerbaiyán. Además de Rusia, Turquía, Irán y un jugador inesperado, Israel, apuestan sus fichas en la región. Este último ha firmado importantes acuerdos  de ayuda militar con el gobierno de Bakú mientras que Irán ve con recelos la creciente influencia israelí en la región. En este contexto, los Estados Unidos y la Unión Europea están cada vez más relegados y Georgia aparece como la única cabeza de puente viable para que Occidente se inserte geopolíticamente en el Cáucaso.

Más allá de la influencia rusa, Turquía y Azerbaiyán han firmado en junio de 2020 un acuerdo, “Acuerdo de Shusha”, tendiente a fortalecer la cooperación económico-militar entre ambos países, lo que refuerza la presencia turca en la región. El acuerdo prevé la construcción de un corredor terrestre a través de una vía férrea que una Nagorno-Karabakh con la provincia turca de Kars, lo que permitiría al gobierno turco tener un acceso directo al mar Caspio. De todos modos, las políticas de las potencias regionales encuentran obstáculos en cuanto a la actitud que podrían tener los líderes armenios y azeríes, En este sentido, el presidente Ilham Aliyev no es demasiado optimista y no muestra estar dispuesto a una paz duradera y a restablecer canales de cooperación con Armenia, expresando que “aceptando los resultados de la Segunda Guerra de Karabaj, Armenia también puede aumentar su papel en el marco regional” y que «hablando de vecinos, por supuesto, nunca incluí a Armenia en esta categoría de países, todavía hoy no la incluyo»[6]. Pero los intereses de los grandes jugadores de la región están por encima de los más pequeños, ¿por qué Rusia ha decidido apostar fuertemente a la situación política de su frontera sur? Hasta el comienzo de la guerra, Azerbaiyán no representaba un gran interés para el gobierno de Putin, territorio por el cual los azerbaiyanos exportan petróleo y gas, vía Georgia, a Europa. El enfrentamiento armenio-azerí permite a Rusia establecer, como garante de paz, un pie en la región y poner bajo su esfera de influencia a la región caucásica en su conjunto pero sobre todo, controlar más de cerca las vastas riquezas naturales, gas y petróleo del mar Caspio.

En este contexto, Putin apunta a la creación del “Grupo 3+3”, es decir Rusia, Turquía e Irán más Georgia, Armenia y Azerbaiyán, como medio para establecer un canal de negociaciones y resolución de conflictos a expensas de la influencia occidental. La victoria rusa ha sido, como señalamos anteriormente, a expensas de la UE y Estados Unidos, apartados de la mesa de negociaciones, incapaces por ahora, y tal vez por decisión propia, de intervenir en los asuntos caucásicos. Desde ésta perspectiva, Rusia no está dispuesta a soltar la mano a una región geoestratégicamente tan importante no solo en lo que a seguridad en su frontera sur representa sino también desde el aspecto comercial y de recursos naturales. Turquía, en consonancia con Rusia, apostará a mantener su influencia sobre Azerbaiyán, Estado musulmán, y asegurar sus fronteras orientales y contrapesar la influencia de Moscú.

Está claro que para las potencias regionales, un conflicto entre jugadores menores no es conveniente, en momentos en que la economía mundial está en crisis y cualquier factor de desestabilización puede generar más caos. En paralelo, la política también juega un rol fundamental, quedando claro en este sentido que en el conflictivo Cáucaso sur, Occidente está perdiendo su batalla.

 

* Licenciado en Historia por la Facultad de Filosofía y Humanidades de la Universidad Nacional de Córdoba. Investigador free lance sobre asuntos balcánicos y del Cáucaso. Adscrito a la Cátedra de Historia Contemporánea (2011-2012) en la Escuela de Historia de la misma facultad. Docente dependiente del Ministerio de Educación de la Provincia de Córdoba. Miembro de la SAEEG.

 

Bibliografía Consultada

Clayton, Austin. “Turkey Solidifies Role in South Caucasus with ‘Shusha Declaration’”. ICR Center, 22/06/2022, https://icrcenter.org/turkey-solidifies-role-in-south-caucasus-with-shusha-declaration/.

Gabuev, Alexander. “Nagorno Karabaj: cómo Rusia y Turquía se convirtieron en los ganadores del conflicto entre Armenia y Azerbaiyán”. BBC, 12/11/2020, https://www.bbc.com/mundo/noticias-internacional-54913027.

Ismailov, Famil. “Nagorno Karabaj: cómo Rusia ayudó al acuerdo en el conflicto entre Armenia y Azerbayán y asumió ‘control total sobre el terreno”. BBC, 11/11/2020, https://www.bbc.com/mundo/noticias-internacional-54903249.

Meister, Stefan. “Shifting Geopolitical Realities in the South Caucasus”. SCEEUS (Reports on Human Rights and Security in Eastern Europe No. 8), https://www.ui.se/forskning/centrum-for-osteuropastudier/sceeus-report/shifting-geopolitical-realities-in-the-south-caucasus/.

Sahuquillo, María R. “El ‘doloroso’ acuerdo de paz para el Alto Karabaj con Bakú desencadena protestas en Armenia”. El País, 10/11/2020, https://elpais.com/internacional/2020-11-10/el-doloroso-acuerdo-de-paz-para-el-alto-karabaj-con-baku-desencadena-protestas-en-armenia.html.

Shmite, Stella Maris. “El juego estratégico de Rusia en el Cáucaso Sur: Sochi 2014”. Redalyc, 13/02/2015, https://www.redalyc.org/jatsRepo/176/17646281012/html/index.html.

Suárez Jaramillo, Andrés. “¿Hay un responsable histórico del conflicto entre Armenia y Azerbaiyán por Nagorno Karabaj?” France 24, 08/10/2020, https://www.france24.com/es/20201007-historia-conflicto-armenia-azerbaiyán-cáucaso-urss.

Teslova, Elena. “Russia suggests 3+3 format with Turkey, Iran, Azerbaijan, Armenia, Georgia in Caucasus”. Andolu Agency, 06/10/2021, https://www.aa.com.tr/en/politics/russia-suggests-3-3-format-with-turkey-iran-azerbaijan-armenia-georgia-in-caucasus/2384679

Tiliç, Dogan y Topper, Ilya U.. “Rusia toma el control en el Cáucaso y deja fuera de juego a Turquía”. La Vanguardia, 10/11/2020, https://www.lavanguardia.com/politica/20201110/49387858048/rusia-toma-el-control-en-el-caucaso-y-deja-fuera-de-juego-a-turquia.html.

 

Referencias

[1] Andrés Suárez Jaramillo “¿Hay un responsable histórico del conflicto entre Armenia y Azerbaiyán por Nagorno Karabaj?” France 24, 08/10/2020, https://www.france24.com/es/20201007-historia-conflicto-armenia-azerbaiyán-cáucaso-urss.

[2] La llamada “Primera Guerra de Nagorno-Karabaj” se extendió entre 1988 y 1994 cuando la recientemente independizada República de Azerbaiyán anuló la autonomía del enclave armenio lo que aceleró el proceso independentista y la creación de la República Arsaj”. La guerra terminó en 1994 con la victoria armenia.

[3] Turquía ha sido tradicionalmente aliada de Azerbaiyán, por afinidad religiosa, mientras que Rusia hizo lo propio con Armenia.

[4] María R. Sahuquillo. “El ‘doloroso’ acuerdo de paz para el Alto Karabaj con Bakú desencadena protestas en Armenia”. El País, 10/11/2020, https://elpais.com/internacional/2020-11-10/el-doloroso-acuerdo-de-paz-para-el-alto-karabaj-con-baku-desencadena-protestas-en-armenia.html.

[5] Ídem.

[6] “Ilham Aliyev: ‘Espero que un día se establezcan relaciones de vecindad con Armenia’”. AZERTAC, 01/01/2022, https://azertag.az/es/xeber/Ilham_Aliyev__quotEspero_que_un_da_se_establezcan_relaciones_de_vecindad_con_Armenia_quot-1966380.

©2022-saeeg®

GUERRAS, ARMAS Y PROHIBICIONES

Marcos Kowalski*

Imagen de Michal Jarmoluk en Pixabay 

Muchísimas veces se ha escuchado decir que en las guerras todo vale, pero no es así. En la comunidad internacional hay un marcado rechazo a los conflictos sin restricciones, los tratados internacionales del último siglo demuestran que en el frente de batalla no todo vale. Incluso las armas “convencionales” (las que no son nucleares, por ejemplo) tienen regulaciones.

Todos los días vemos conflictos armados, están a la orden de la historia, pero las armas y las formas de usarlas han evolucionado volviéndose más letales, sobre todo en los últimos doscientos años. A partir del siglo XIX, ejércitos cada vez más grandes y mejor equipados han provocado más destrucción y muertes de militares, pero también de civiles. Ante esa escalada de víctimas, la comunidad internacional ha intentado fijar “reglas” para la guerra, con mayor o menor éxito.

Las Conferencias de la Haya de 1899 y 1907 y las dos primeras Convenciones de Ginebra de 1929 fueron esfuerzos pioneros para mitigar los daños de los conflictos armados. La “ley de la Haya” regulaba los principios y límites de la guerra, mientras que la “ley de Ginebra” buscaba proteger a las víctimas y a los más vulnerables.

Con el tiempo, la unión de ambas dio paso al derecho internacional humanitario para la guerra. Mediante distintos tratados, este derecho ha amparado a los “no combatientes”, como civiles, prisioneros de guerra y heridos, mientras limita el desarrollo o uso de armas para así evitar o reducir el impacto de los conflictos en los seres humanos.

Recordemos, como antecedente a estas prohibiciones, a la declaración de San Petersburgo de 1868. Tras el desarrollo de balas explosivas, el Imperio ruso las consideró demasiado violentas y evitó usarlas, así que sugirió una prohibición universal para que otros Estados tampoco las fabricasen. Por primera vez se prohibía un arma antes de haber sido probada en combate.

Surge así la idea que armas de ese estilo, que agravan los sufrimientos de los combatientes heridos o hicieran inevitable su muerte, iban en contra de la idea extendida de que el propósito de la guerra era debilitar la fuerza militar del enemigo, no destruirlo. Para finales del siglo XIX y ante una creciente rivalidad de las potencias militares de la época, se celebraron las Conferencias de la Haya de 1899 y 1907.

No pudieron evitar el conflicto pero de allí surgieron iniciativas para limitar distintas armas que estaban en desarrollo o que empezaban a usarse, como los proyectiles que difunden gases asfixiantes o nocivos, o los proyectiles que se expanden o deforman en el cuerpo humano, conocidas como balas “Dum-dum” y que incluyen las de punta hueca y punta blanda.

Estas prohibiciones no incluyeron otros avances de la industria militar, como el tanque, los bombarderos o los submarinos, proyectos de sistemas de armas que siguieron su curso e incluso se desplegaron a gran escala en la experiencia traumática de la primera guerra mundial, llamada la “gran guerra” conflicto que provoco millones de muertos entre militares y civiles.

Es en estas circunstancias que se creó la Sociedad de Naciones en 1920, con el objetivo de propiciar la paz y prevenir futuras guerras. Esta organización promovió la reducción y el control del armamento militar convencional de sus Estados miembros, que resultaron en varios acuerdos durante el periodo de entreguerras hasta 1939. Pero, una vez más, estas iniciativas fracasaron con el rearme generalizado y la Segunda Guerra Mundial.

Al finalizar la Segunda Guerra Mundial, se produce la denominada “Guerra Fría”, con la aparición de las armas atómicas, desviando los esfuerzos internacionales por el control armamentístico hacia la cuestión nuclear. No obstante, en la recién creada Organización de las Naciones Unidas, ONU, se forma la Comisión sobre armas que precisó en 1948 el concepto de “armas de destrucción masiva”.

Empezarían así a diferenciarse las armas Nucleares, Biológicas y Químicas, como armas de destrucción masiva, cuyo uso, incluso limitado, puede causar estragos a toda la población, civil o militar, del resto de armas que equipan a los ejércitos del mundo, las armas denominadas convencionales. La ONU clasifica estas últimas armas en Pesadas o Livianas.

Las primeras, armas convencionales pesadas, incluyen siete tipos de armamentos de gran tamaño, desde tanques hasta helicópteros de combate o navíos de guerra, mientras que las segundas, armas convencionales livianas, son aquellas que equipan a los soldados aislados, las patrullas e incluso las unidades de combate, sean armas de “puño”, como pistolas y sub fusiles, de “hombro” como rifles de asalto, o “ligeras”, como lanzagranadas, ametralladoras y morteros.

Durante la Guerra Fría, la rivalidad entre Estados Unidos y la URSS por la hegemonía mundial contribuyó a distintos conflictos armados en otros países que les evitaron un enfrentamiento directo. Como era demasiado peligroso desplegar armas nucleares en combate, la proliferación de armas convencionales encontró en Corea, Vietnam o Afganistán oportunidades para probar nuevos modelos y sistemas.

El Comité Internacional de la Cruz Roja, a mediados del siglo XX había instado a prohibir las armas convencionales que no distinguen entre combatientes y no combatientes, y las que causen heridas o sufrimientos innecesarios. Una conferencia de expertos logró definir este armamento en 1974.

Sin embargo, en otra conferencia, esta vez realizada por la Diplomacia y que duró hasta 1977, surgieron diferencias entre Estados, como Suiza o Noruega, y los bloques militares de Estados Unidos y la Unión Soviética, que, más reacios a las prohibiciones, entendían que estas solo podían decidirse en la ONU.

Es de esa forma que se decide reunir la Asamblea General de la ONU para establecer una conferencia específica sobre estas armas. En 1980 nació el Convenio sobre la Prohibición y Restricción de Ciertas Armas Convencionales (CAC). El CAC, reúne reglas generales que llevan a que las armas se regulen mediante protocolos concretos, que en principio fueron tres.

El primero prohíbe las armas que hieren por fragmentos no detectables por rayos X como los explosivos de fragmentación, explosivos hechos de plástico o cristal. Esa prohibición se basa en la idea de que impedir o dificultar la asistencia médica a un combatiente herido y retirado del campo de batalla solo suma daños innecesarios. Dado el uso casi nulo de estas armas, la postura no tuvo opositores.

El segundo protocolo restringe distintos artefactos, como las trampas “caza-bobos”, que son aquellas que atraen a las personas y se activan cuando se acercan o las manipulan. Habituales en la guerra de guerrillas, como las utilizadas por el Vietcong contra los soldados norteamericanos. Una de las principales prohibiciones es su uso en lugares con civiles y dentro de objetos inofensivos. Durante guerra en Siria, el grupo terrorista ISIS llegó a utilizarlas contra civiles con explosivos improvisados dentro de juguetes o televisores.

Este segundo protocolo es el que trata, también, sobre las minas terrestres de gran efecto contra la población civil. Los campos de minas son fáciles de sembrar, pero difíciles de limpiar y décadas después de los combates todavía matan o mutilan. A pesar de la enmienda al Protocolo II en 1996, la falta de consenso para prohibirlas llevó a negociar un tratado aparte, la Convención de Ottawa de 1997.

El último de los tres protocolos originales trata sobre las armas incendiarias, que son aquellas que aparte de incendiar objetos causan quemaduras a las personas mediante llamas o calor, como el napalm o los lanzallamas. Se usaron durante la Primera y Segunda Guerra Mundial, y volvieron a verse en las guerras de Corea y Vietnam. Su inclusión en el CAC planteó el rechazo por parte de Estados Unidos y el Reino Unido que defendían su uso para operaciones concretas, como, por ejemplo, contra objetivos militares.

La oposición de estos dos Estados, finalmente, impidió una prohibición total. Por tanto, este protocolo prohíbe atacar con armas incendiarias por medios aéreos a la población y a objetivos militares en zonas de concentración civil, pero sí pueden utilizarse contra fuerzas enemigas, siempre que se hayan adoptado todas las precauciones posibles para minimizar víctimas colaterales.

En los últimos tiempos con un resurgimiento de amenazas apareció una nueva “guerra fría” donde China y la Federación de Rusia, heredera de la URSS, aparecen como el principal desafío a la hegemonía militar estadounidense.

En la actualidad todas estas potencias han realizado grandes avances en la electróptica y fundamentalmente en las aplicaciones militares de los sistemas láser. Sistemas en pleno desarrollo, todavía experimental, pero que ya en los años noventa aparecían como armas láser antipersonales, provocaron un debate impulsado por el Comité Internacional de la Cruz Roja, donde se consensuó que no eran aceptables, pues con ellas se busca causar ceguera que puede ser permanente. El CAC sumó así un cuarto protocolo en 1995, siendo la primera vez desde aquellas balas explosivas del Imperio ruso que se prohibía un arma antes de haberse visto en combate.

El nuevo contexto de los conflictos desde fines del siglo XX hasta nuestros días, por ejemplo entre 1990 y 1999, se consideraban activos 118 conflictos armados de los cuales solo diez eran internacionales. Como respuesta a esa tendencia el CAC se amplió en 2001 a los denominados conflictos armados internos, los de conmoción interior de los Estados, que ganaron aún más protagonismo con la “guerra contra el terror” que promovió Estados Unidos tras los atentados del 11S. 

Finalmente, en 2003 se añadiría un quinto protocolo del CAC, sobre restos explosivos de guerra que abarca las municiones que el Convenio no contemplaba, como granadas, bombas aéreas o proyectiles de artillería que no explotaron durante los combates y que aún pueden amenazar la vida de las personas.

Con relación a otras armas como las municiones de racimo, que son aquellas que contienen numerosos proyectiles explosivos en su interior que se diseminan sobre un área extensa y que pueden convertirse en restos explosivos de guerra, los esfuerzos por acordar un nuevo protocolo para limitarlas o prohibirlas no han tenido éxito. La causa principal de este punto muerto son los intereses económicos de los fabricantes de municiones de racimo, como Estados Unidos, Rusia, China, Israel, India y Pakistán. Los cuatro primeros también están entre los mayores exportadores de armas del mundo.

Sobre este tema, Noruega inició en 2006 una negociación para prohibir estas armas. La iniciativa culminó en la Convención sobre municiones de Racimo de 2008 con la participación de 123 Estados hasta ahora. Se impulsaron nuevas obligaciones a los Estados miembros y medidas de asistencia a las víctimas. Pese a la ausencia de los grandes productores, la inversión estatal y de instituciones financieras para fabricarlas ha caído un 70% en los últimos años.

El CAC goza de flexibilidad, sus cinco protocolos están ratificados en distinto número por los 125 países que lo suscriben y se han podido revisar en las llamadas conferencias de examen. En los últimos años, por ejemplo, se está discutiendo como proceder con los sistemas de armas autónomos letales como drones o robots militares, pero la decisión está en el aire ante la nueva carrera armamentista y tecnológica entre potencias globales.

Por lo pronto, el uso creciente de aeronaves armadas no tripuladas, por parte de Estados Unidos, China, Rusia, Turquía y otros muchos países en conflicto o en acciones antiterroristas, perfeccionadas incluso con inteligencia artificial se viene incrementando en forma exponencial.

Aunque las armas convencionales provocan daños más limitados que las de destrucción masiva, el número de víctimas provocado en el mundo por estas armas es al día de la fecha muy superior. La Oficina de Asuntos de Desarme de Naciones Unidas estimó que casi el 50% de las muertes violentas entre 2010 y 2015, más de 200.000 al año, involucraron armas livianas.

Ocurre que las armas de destrucción masiva están más controladas. El derecho internacional es clave para limitar las armas convencionales más dañinas o de uso indiscriminado permitiendo a los Estados anticiparse a los desafíos que plantea la aparición de nuevos armamentos. Estas armas, ligadas a los conflictos bélicos y a las distintas amenazas de la actualidad no van a desaparecer, por el contrario, proliferarán.

El CAC, como todo acuerdo internacional, tiene puntos débiles que le restan efectividad, carece de mecanismos de verificación y aplicación así como de un proceso ante incumplimientos. Además, los nuevos protocolos suelen estancarse por los intereses opuestos entre los Estados parte. Estos vacíos han llevado a crear convenciones alternativas como las de Ottawa, sobre minas terrestres, u Oslo, sobre municiones de racimo, pero al final las guerras y los conflictos no desaparecerán y cada Estado deberá procurarse su propia defensa.

 

* Jurista USAL con especialización en derecho internacional público y derecho penal. Politólogo y asesor. Docente universitario. Aviador, piloto de aviones y helicópteros. Estudioso de la estrategia global y conflictos. 

©2021-saeeg®