Archivo de la etiqueta: Ucrania

LOS FACTORES DE LA DECISIÓN

F. Javier Blasco*

No es la primera ni la segunda y creo, que ni la décima vez que, para tratar de analizar cualquier conflicto con participación militar, debo recurrir a escribir sobre estos conceptos, que durante años he enseñado en la Escuela Superior de las Fuerzas Armadas y practicado en operaciones reales en cuarteles generales de la ONU, la OTAN o de España, tanto dentro como fuera del solar patrio.

Creo que esta situación ha sido prácticamente imprevisible en su evolución para la inmensa mayoría de analistas, entre los que me incluyo. Todavía es muy prematuro avanzar el resultado final de este conflicto, creado artificialmente por Putin contra Ucrania para absorberla, así como para terminar de escribir las necesarias Lecciones Aprendidas, imprescindibles en todo conflicto y máxime en los que, como en este, las cosas no funcionan como se esperaba, se tuercen y hasta pueden derivar hacia resultados totalmente contrarios a los previstos.

Pero, para tratar de corregir o paliar en parte los propios y ajenos errores, lo que sí es indudable ahora es que debemos empezar a tratar de explicar que es lo que ha pasado hasta el momento, que está pasando y que puede llegar a pasar; por supuesto, siempre que la situación, la estrategia a emplear, la entidad y la cantidad de medios implicados no cambien drásticamente.

Los factores de la decisión, como muchos ya saben, son: la misión, ambiente, el enemigo, el terreno y los medios.

Una serie de elementos que deben ser estudiados y analizados con todo tipo de detalle, porque cada uno por separado o en coordinación, influyen directamente en el proceso de toma de cualquier decisión de carácter militar.

Todos ellos tienen una valoración similar, ninguno es preponderante sobre los demás. Una valoración bastante negativa, aunque sea de solo uno de ellos, puede dar al traste con la operación planeada, obligar a grandes cambios en su orientación y hasta llegar a cancelarla.

Con respecto a la misión, debe ser clara, completa, asumible, directa, factible y que no deje flecos sin estudiar para tener que ser desarrollados con posterioridad. Pedir peras al olmo o que la misión emanada sea tan compleja pueda dar lugar a diversas interpretaciones, es una irresponsabilidad.  

El ambiente es un factor que aparentemente es ambiguo o muy amplio, pero francamente decisivo porque abarca conceptos como la población (edad media, religión, creencias, ascendencia y grado de formación), su régimen político, el grado de su espíritu de defensa nacional, formas de vida, industria propia, dependencias, diversos tipos de apoyos externos, desarrollo económico y otros varios más.  

El enemigo debe estudiarse desde el punto de vista cuantitativo y cualitativo, estado y nivel de su armamento, moral de combate, grado de instrucción y adiestramiento propio o adquirido externamente, apoyos actuales o potenciales, así como sus capacidades logísticas y de reposición de personal y material.

El terreno es un factor francamente importante por su capacidad o no de transformación por la mano del hombre, los efectos del clima reinante durante la operación, grado de fortificación del campo de batalla, elementos naturales o no aprovechables como grandes ciudades, cursos de agua, cadenas montañosas, embalses, aeropuertos, carreteras y salidas al mar.

El apartado de los medios, abarca, lógicamente, los propios para confrontarlos con los del enemigo, en su grado cuantitativo, cualitativo y de proporcionalidad, moral de combate, grado de hastío en las tropas, influencia de los otros factores sobre su posibilidad de empleo, así como, su nivel de mantenimiento y efectividad.

Tras este somero repaso y enumeración de cada uno de ellos, podemos entrar en harina. En primer lugar, la misión asignada a las tropas rusas, al menos la que nos ha llegado a nosotros, no ha estado nada clara, es totalmente confusa, enmascarada y llena de cambios en función de la evolución de los acontecimientos; muy propia para una guerra relámpago y no de un conflicto de guerra de guerrillas de carácter urbano y asimétrico que se puede prolongar en el tiempo.

El ambiente es quizás el factor que menos han estudiado con propiedad los estados mayores rusos. La población ucraniana considerada por ellos mismos y los rusos, como los ancestros de la gran Rusia y el alma de su espíritu.

Una población que, a pesar de tener zonas llenas de ruso parlantes, a la hora de defender su tierra, honor y dignidad, ha dado una lección al mundo por lo numantina que se ha mostrado, sorprendiendo a propios y extraños por su capacidad de sufrimiento y predisposición al martirologio, si fuera preciso, sin tener en consideración su rango, sexo, edad o condición.

A diferencia de otros conflictos recientes, se puede afirmar que el grado de confianza de los ucranianos en que este conflicto será de corta duración y se resolverá a su favor, se plasma en las enormes ganas que tienen de volver a sus casas. Tal y como ya sucedió en Kosovo, la mayoría de los refugiados que, de momento, huyen de los combates, se apuran a quedarse cercanos a sus fronteras, para regresar lo más rápidamente posible. 

El enemigo, en este caso los ucranianos, si bien su ejército regular no está bien armado oficialmente y que la mayoría de sus medios “conocidos” son bastante obsoletos, de procedencia rusa y con muchos años de servicio; pero, a la vista de cómo se está combatiendo en las ciudades, queda bien claro que su estrategia de confrontación no es el combate a campo abierto, sino la guerra de guerrillas en las grandes y medianas ciudades.

El ejemplo y la generosidad ciudadana de los civiles en Ucrania y fuera de ella, ha elevado la moral de los propios combatientes, tanto civiles como militares por lo que pueden tener mucho valor específico por delante.

Da la sensación que durante los meses previos al conflicto armado más de un apoyo en medios sofisticados y eficaces, así como en adiestramiento con dicho material y tipo de combates, podría haberles venido llegando del exterior, sin que, aparentemente, hayan sido detectados.

Igualmente, creo que se han usado medidas de decepción y simulación para engañar los ataques selectivos rusos de las primeras cuarenta y ocho horas, lo que les ha impedido alcanzar todavía la necesaria superioridad aérea total.        

El terreno y el factor invierno, a pesar de ser conocido y similar al de Rusia, ha vuelto a ser, de momento, una gran dificultad si no la tumba de las operaciones militares de gran escala, como lo fue para las llevadas a cabo en aquellas tierras por Napoleón y Hitler. Veremos si no estamos ante una tercera edición del mismo suceso.

Con respecto a los medios rusos, si bien parecen ser muchos y aparentemente bastante decentes y potentes, las imágenes libres muestran que bastante de aquel material arrastra muchos trienios sobre sus ruedas y cadenas. Situación que de unirse a que llevan varios meses dando vueltas por las fronteras o en Bielorrusia, en maniobras de engaños y jugando al gato y al ratón, es muy posible que gran parte del mismo, se encuentre bastante necesitado de un adecuado mantenimiento que, me imagino, no lo van a recibir con lo que esto supone para su rendimiento y efectividad.

Las fuerzas armadas rusas tradicional y recientemente nunca han destacado por sus grandes capacidades logísticas para alimentar adecuadamente la batalla. Se ven imágenes de soldados rusos explotando recursos locales para alimentarse, lo que prueba que sus fuerzas empiezan a ser menos efectivas al encontrarse cansadas por haber estado durante varios meses en movimiento constante, sin descanso apropiado, mal alimentadas y porque el alargamiento de las operaciones hace presuponer que, con medios tan deficitarios, pronto le faltarán víveres, combustibles y municiones.

A ello, hay que añadir, que las tropas rusas son soldados de recluta forzosa entre una juventud que mayoritariamente y gracias, en parte a Internet, ya no sigue tan ciegamente a Putin y que se ve en una guerra que no entienden, contra sus hermanos y amigos, que desangra a ambos países y que, de seguir en el tiempo y si se llegan a aplicar todas las medidas económicas publicadas y alguna más, llevará la economía popular rusa a situaciones límites o de bancarrota.

Haber lanzado el amago de unas conversaciones de paz en el día de hoy, no es más que una maniobra de distracción y algo para ganar tiempo con el que reorientar su estrategia, acumular más fuerzas, porque las empeñadas, hasta el momento, en esta operación no son suficientes para mantener bajo un control estricto todo el territorio ucranio sin ser hostigados y, también, para dar un tiempo a Occidente para la reflexión, ya que las inesperadas medidas de todo tipo adoptadas comúnmente o por algunos países de forma individual, les han pillado a todos por sorpresa y quieren hacer ver a nuestras sociedades que, realmente, como así puede suceder, podrían llegar a ser nefastas para todos.

Las exigencias puestas sobre la mesa hoy por la parte rusa, son las mismas que las del principio o antes del inicio de las hostilidades, pero es bien claro que están en su grado o punto máximo de ambición, aunque, si persisten en el tiempo, con alto grado de probabilidad, algo de ello acabará cayendo en su cesto de la compra.

La amenaza nuclear de Putin no es más que un brindis al sol si bien hay que estar atentos a ello, por quien corresponda. Volver a los tiempos de la Destrucción Mutua Asegurada, no solo es un error, es algo tan grave que imposibilitaría seguir el camino para recuperar la gran Rusia soñada por el sátrapa.

Por último, hay que tener una clara visión de lo que se pretende también por nuestra parte. Legislar o adoptar medidas muy drásticas, que puedan repercutir gravemente sobre nosotros mismos, no es la mejor vía para salir de un atasco como este.

En este mismo sentido, pongo en relativa duda la cuantía, la eficacia y el camino que llevarán los anunciados envíos de material militar ofensivo, para ser empleados en tiempo y forma adecuados por los ucranios dispuestos a luchar. 

La todavía no declarada guerra entre Rusia y Ucrania se viene convirtiendo en un proceso o fenómeno volátil, totalmente cambiante, que no sigue los cánones ortodoxos y que presenta perplejidades, errores y hasta sobresaltos para todas las partes. Entre los contendientes sobre el tatami de combate y para los muchos espectadores, que hasta hace bien pocas horas, contemplábamos a distancia el fenómeno con muy pocas ganas o ninguna intención de hacer nada, salvo apuestas y comentarios sobre el número de horas o de escasos días que duraría en pie Ucrania.

 

* Coronel de Ejército de Tierra (Retirado) de España. Diplomado de Estado Mayor, con experiencia de más de 40 años en las FAS. Ha participado en Operaciones de Paz en Bosnia Herzegovina y Kosovo y en Estados Mayores de la OTAN (AFSOUTH-J9). Agregado de Defensa en la República Checa y en Eslovaquia. Piloto de helicópteros, Vuelo Instrumental y piloto de pruebas. Miembro de la SAEEG.

©2022-saeeg®

 

DIPLOMACIA DIGITAL “À LA MODE IRANÍ”. LOS ÁRBOLES…. ¿NOS PERMITEN VER EL CIBERBOSQUE?

Susana B. García*

Desde comienzos del 2022 el conflicto entre Rusia y Ucrania acapara casi toda la atención internacional, volviendo a colocar en la mesa de académicos y analistas la discusión sobre qué es y qué no es ciberguerra”. Todo ello a la luz del rol que desempeñan las acciones de los actores antagónicos en el ciberespacio o de la interpretación que se haga de ellas. Algunos expertos[1] señalan incluso que la invasión rusa a Ucrania puede convertirse en la primera experiencia real de una verdadera “ciberguerra”[2].

Y en este punto son muchos los que tienen la falaz impresión que estas “ciberacciones” sólo se están produciendo en un territorio determinado y sólo están protagonizadas por dos únicos actores.

Sin embargo, como admitiría cualquier experto en relaciones internacionales, existe una multiplicidad de espacios geofísicos en conflicto[3], con o sin declaraciones altisonantes y/o tambores de guerra, pero en ebullición permanente.

En esos territorios ya identificados o incluso en otros que aún no lo están, los eventos que tienen lugar en el ciberespacio —ese espacio inconmensurable para algunos y que permea a los espacios tradicionales más fácilmente asequibles por el común de la gente— merecen la debida atención. Caso contrario correremos el riesgo de creer casi ingenuamente que lo que algunos denominan “ciberguerra” sólo toma cuerpo en vísperas de o durante el desarrollo de un conflicto armado.

Otro de los aspectos sensibles, que con frecuencia se malinterpretan, es que estas “ciberacciones” se inician poco tiempo antes de la escalada de hostilidades diplomáticas y/o militares. Es probable que algunos recuerden acontecimientos más recientes como los ciberataques que provocaron los cortes de energía eléctrica en Ucrania en 2015/16 y o el de NonPetya en 2017 que afectó a las redes gubernamentales ucranianas. Pero muchos olvidan que Rusia viene ajustando su “ciberestrategia” contra Ucrania desde hace más de 20 años.

En el ciberespacio varios factores coadyuvan a un estado de confusión y desinformación permanente. Por un lado la vorágine cuanti/cualitativa de incidentes perpetrados por una masa polimórfica de actores embanderados en intereses comunes o disímiles. Y por otra, la falta de definiciones internacionalmente aceptadas de los “ciber-términos” que se acuñan para relacionarlos con eventos y actores del mundo físico. Todo ello en su conjunto contribuye a dificultar la comprensión de eventos hipercomplejos como el caso ruso-ucraniano o a desconocer el delicado entramado de otros como en el caso turco-iraní.

No debemos olvidar que las operaciones de “ciberespionaje”, cuyo foco está puesto en aras de objetivos estratégicos de largo plazo más amplios, se realizan por mandato de los gobiernos que poseen “cibercapacidades” maduras y continúan de manera persistente, muy a pesar de los eventos geopolíticos que llenan los titulares mediáticos. Insistimos, estas operaciones se inician mucho tiempo antes que suenen los tambores de “ciberguerra”.

Aumenta la “Ciberactividad” en Turquía e Irán

En los últimos años se ha observado una gradual escalada de Irán dentro de su persistente campaña de “ciberataques” al sector público y privado de Turquía. Estos ataques habrían sido ejecutados, según expertos en ciberseguridad, por hackers patrocinados por el gobierno iraní. Desde fines del 2021 esta tendencia comenzó a cobrar mayor intensidad.

Turquía no es uno de los países que se destaque por sus capacidades en ciberseguridad. Recién en febrero de 2020 inauguró su primer Centro Nacional de Ciberseguridad en Ankara y hacia fines de ese mismo año lanzó su primer plan estratégico en la materia para el período 2020-2023.

Y no es que no haya sido víctima de ciberataques, en realidad el gobierno turco se jacta de haber detectado más de 300.000 intentos de hackeo[4] en los últimos tres años con software de desarrollo nacional. En 2020 Turquía fue uno de los países que presentó el mayor índice de aumento de ciberataques a nivel mundial[5], que totalizaron 102 incidentes en los primeros 10 meses. Los sectores más afectados fueron el tecnológico, e-commerce, público, finanzas, energía y salud.

En marzo 2021, Yemeksepeti, el principal sitio web de delivery online de productos alimenticios en Turquía con más de 19 millones de clientes, fue objeto de un ciberataque que resultó en el robo de información personal de una cantidad no revelada de clientes. Meses más tarde robaron información de cerca de 1 millón de personas en el municipio turco de Konya, en la región central del país, y en julio dos de las principales instituciones bancarias no pudieron operar durante varios días aunque las autoridades turcas negaron la relación de este incidente con un ciberataque y aseguraron que los datos personales de sus clientes no fueron puestos en riesgo.

Pero como bien saben, en el ciberespacio se cuecen habas en todas partes. También en Irán han aumentado los “ciberincidentes”. A fines de enero 2022 la cadena nacional de radio y TV IRIB (Islamic Republic of Iran Broadcasting), así como a los canales afiliados al gobierno, Koran Channel, Radio Javan Radio Payam fueron víctimas de ciberataques que emplearon un malware (software malicioso) con capacidad de borrar archivos.

La transmisión de los mencionados canales fue también interrumpida y en su reemplazo transmitieron imágenes[6] de los dos líderes del Movimiento Mujahedin-e-Khalq (“Luchadores del Pueblo” o MeK), Maryam y Massoud Rajavi, además de una imagen del Ayatolá Khamenei cruzada con líneas rojas y la leyenda: “Salve Rajavi, muerte a Khamenei!”.

La firma Check Point analizó los ataques pero no pudo definir una atribución determinada. Según el gobierno iraní los autores provenían del Movimiento MeK, una organización que llegó a estar en las listas de terrorismo de EEUU y de la UE, o que incluso se presentara como una “opción democrática” para Irán. Los Mek no tienen grandes apoyos en Irán, donde son acusados de cooperar con Occidente e Israel, pero cuentan con amigos poderosos fuera de allí y tienen acceso a las redes de disidentes exiliados. Por supuesto los representantes de esta organización negaron su involucramiento en este “ciberincidente”.

Irán también acusó al grupo insurgente “Jaish al-Adl” pero finalmente un grupo autodenominado Predatory Sparrow[7] se adjudicó la autoría no sólo de este incidente sino de algunos de los principales ataques de 2021. Cabe entonces recordar que en julio 2021 un ciberataque al sistema ferroviario iraní fue provocado por el malware Meteor y no por ransomware cómo se había informado inicialmente. También en septiembre y octubre 2021 Irán fue víctima de otros dos ciberataques que adquirieron notoriedad en los medios. Uno de ellos afectó el sistema nacional de distribución de combustible dejando sin servicio a cientos de terminales en territorio persa. El otro fue dirigido a Mahan Air, la principal línea de aeronavegación comercial en Irán.

El gobierno iraní dirigió sus acusaciones a sus antagonistas tradicionales como EEUU e Israel, señalándolos como facilitadores. Pero algunos expertos sugirieron que no debía descartarse el accionar de diferentes grupos de piratas informáticos integrados por disidentes iraníes con base en territorio turco y hackers turcos en estos incidentes. Más recientemente otras fuentes consignan que las TTP (técnicas, tácticas y procedimientos) utilizadas son similares a las empleadas por el grupo disidente “INDRA” en campañas contra empresas privadas en Siria.

Según los investigadores[8], las TTP analizadas demostraron que los “ciberatacantes” eran jugadores de nivel intermedio ya que sus componentes operacionales alternaban entre elementos rudimentarios y otros más avanzados. También registraron cierta redundancia entre los diferentes componentes del ataque, característica ésta que sugeriría una distribución mal coordinada de responsabilidades entre los diferentes equipos participantes, además de reconocer que los archivos eran desplegados de manera torpe y detallada y “definitivamente impropia de ‘cibertacantes’ avanzados».

Infografía de ataques en Irán 2021-2022

Fuente: https://www.iranintl.com/en/202202215721

Justo es reconocer que las devoluciones de gentilezas cibernéticas entre ambos países son de larga data y algunos episodios han revestido cierto grado de gravedad. Recordemos que en 2015 se responsabilizó a Irán del “blackout” (corte de energía generalizado) que afectó a Ankara y a otras importantes ciudades turcas, dejando a cerca de 40 millones de personas sin servicio eléctrico.

¿Quiénes son los hackers iraníes que están atacando Turquía?

Como ocurre también muchas veces en el quinto dominio, las preguntas relacionadas a las operaciones que allí ocurren encuentran alguna explicación, también en los medios digitales.

En marzo de 2019 alguien bajo el seudónimo de “Lab. Dookthegan” publicó en su cuenta de Telegram el código fuente de seis herramientas de hacking[9] (Glimpse/Boundwater, PoisonFrog, HyperShell, High Shell, Fox Panel y Webmask – principal herramienta detrás de DNSpionage) que empleaba el APT 34 (también conocido como Oilrig o Helix Kitten), una de las organizaciones de élite iraní de ciberespionaje”. La información filtrada también incluía un listado de 66 víctimas principalmente de países de Medio Oriente, pero también en África, Asia y Europa. En ese listado figuraban víctimas vinculadas al sector energético de Turquía, a la aerolínea Etihad Airways y a una empresa petrolera de Emiratos Árabes Unidos. OilRig ha estado activo desde 2014 y dirige sus acciones contra organizaciones gubernamentales, militares, financieras, así como a empresas de energía y telecomunicaciones en Medio Oriente y China.

A principios del 2020, el grupo conocido como APT 35 (Phosphorous, Charming Kitten o Ajax Security Team) fue sindicado como el responsable de campañas de phishing contra víctimas de alto riesgo en varios países, incluida Turquía.

Sin embargo, aunque Lab Dookthegan ya lo había mencionado en su filtración de Telegram, los nuevos incidentes en Turquía están siendo atribuidos por los especialistas al grupo denominado Muddywater, un nuevo actor en la escena para quienes no viven en Medio Oriente.

Recién en 2019 aparece información sobre este grupo no sólo en Telegram sino en la Darknet. Si bien no publicaron sus herramientas, como en el caso de Oilrig, difundieron capturas de pantalla[10] que demostraban que Turquía era el destino elegido para sus ataques. Algunos de sus blancos fueron Koç Savunma, una empresa que provee soluciones informáticas al sector de defensa turco, y Tubitak Bilgem, un centro de investigación en seguridad de la información. 

¿Qué se sabe del Grupo MuddyWater?

MuddyWater, también conocido como ITG7 entre otras varias denominaciones, es un grupo que ha estado activo en realidad desde 2017 en los países de Medio Oriente. Entre febrero 2018 y abril de 2019 ejecutaron una serie de campañas de phishing a personas vinculadas al gobierno, a organizaciones educativas y financieras, empresas de telecomunicaciones y del sector de defensa en Turquía, Afganistán, Irak, Azerbaiyán y en el mismísimo territorio iraní. Cabe señalar que 80 de los 131 ataques estuvieron dirigidos al sector de telecomunicaciones y servicios IT, principalmente en Pakistán y Turquía.

El grupo emplea una puerta trasera propietaria basada en PowerShell, llamada POWERSTATS, que le permite recolectar información sobre cuentas locales y de dominio, servidores, direcciones IP internas y externas, ejecutar código remoto, descargar y subir archivos mediante C&C (comando y control), desplegar contramedidas si detecta acciones de análisis de malware, deshabilitar las funciones de protección de Microsoft Office, borrar archivos de discos locales y tomar capturas de pantalla entre otras funciones.

Según informan en Sentinel Labs[11], expertos en “CiberInteligencia”, el análisis de las actividades de este grupo sugiere que si bien recurren a “ciberherramientas” ofensivas que se encuentran disponibles online, han comenzado a dotar de mayor complejidad y precisión a su habitual conjunto de técnicas y tácticas para evitar ser detectados. Su transformación a “ciberamenaza” puede ejemplificarse con tres hitos: la evolución de la familia de malware PowGoop, el uso de herramientas de tunneling ( para eludir los firewalls, o para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción directa de la red) y la afectación de servidores Exchange en organizaciones de alto valor.

En enero 2022 EEUU subió la vara y su Ciber Comando atribuyó la actividad de este grupo al Ministerio de Inteligencia de Irán (MOIS)[12].

Según el Servicio de Investigación del Congreso norteamericano, el MOIS “realiza vigilancia interna para identificar a los opositores al régimen. También vigila a los activistas contra el régimen en el extranjero a través de su red de agentes ubicados en las embajadas de Irán”.

Pero los expertos de SentinelLabs se excusaron de suscribir a esta atribución, aclarando que la atribución a un gobierno particular sólo pueden hacerla los gobiernos que cuentan con un aparato poderoso y avanzado de inteligencia de señales multifuente.

Otros investigadores, CISCO Talos reconoce las TTP de MuddyWater por el predominio de scripting en sus cadenas de infección empleando lenguajes como PowerShell y VIsual Basic.

Symantec por su parte señala que sus ataques se caracterizan por emplear la herramienta customizada Powermud combinada con scripts PowerShell, LaZagne y Crackmapexec. El grupo emplea un repositorio GitHub para guardar malware y otras herramientas disponibles online para después customizarlas previo a cada ataque.

Una característica del grupo MuddyWater que sorprendió a los investigadores fue su especial dedicación a tareas de “ciberinteligencia”; por ejemplo monitorear todos los informes de gobierno y de expertos en el área de ciberseguridad que se publican y que se refieren a ellos. Por ejemplo tienen una cuenta de Twitter que “sigue” a los investigadores de ciberseguridad que publican datos sobre el grupo. Una vez identificadas las fuentes de interés, despliegan técnicas de “cibercontrainteligencia”: comienzan a plantar falsas banderas para despistar a los investigadores. En los primeros ataques por ejemplo confundieron a los investigadores al emplear DNS Messenger, que generalmente se asocia al grupo chino FIN7. En otros ataques llegaron incluso a introducir caracteres chinos en el código.

Pero lo más desconcertante fue descubrir que les gusta dejar mensajes a los expertos[13] en ciberseguridad, una práctica más vinculada al hacktivismo. En 2019 Kaspersky Lab los rankeó en tercer lugar como “ciberamenaza, y parece que esta calificación afectó su ego. En represalia cargaron un exploit en YouTube que desactivó el antivirus de esa plataforma, provisto por Kaspersky. Llegaron incluso a dejar un mensaje para los investigadores, por si quedaba alguna duda de su “peligrosidad”. Algo similar ya le había ocurrido a los expertos de Trend Micro cuando estaban investigando las actividades del grupo en Turquía, Pakistán y Tayikistán en 2018.

En noviembre 2021 CISCO Talos designó a este grupo como MERCURY, en oportunidad del ciberataque a TÜBITAK, el Consejo de Investigación en Ciencia y Tecnología de Turquía. En diciembre 2021 IBM Security X-force le atribuyó el empleo de la puerta trasera Aclip que se aprovecha de la API de la plataforma Slack para filtrar comunicaciones encubiertas y robar información de reserva de vuelos de una aerolínea no identificada, pero que algunos señalan como de origen turco.

MuddyWater es, según fuentes norteamericanas, un elemento clave en el aparato de ciberespionaje iraní. El grupo habría mantenido un esfuerzo persistente durante varios meses en 2019 para infiltrarse dentro de las redes gubernamentales de Turquía, Jordania e Irak. Este laborioso esfuerzo continuó incluso después que un drone norteamericano matara al general del IRGC Qasem Soleimani en enero 2020. El grupo también habría intentado penetrar organizaciones norteamericanas pero no existe información pública sobre estos hackeos.

La selección de las víctimas y la similitud en los códigos analizados y documentados en informes públicos[14] sugieren que la autoría de esas campañas se corresponden con el actor Cobalt Ulster, también conocido como Muddywater, Seedworm, TEMP.Zagros o Static Kitten, vinculado al gobierno de Irán.

Los incidentes más recientes registrados en Turquía incluyen como vectores de infección el empleo de documentos adjuntos en formato PDF o Microsoft Office incluidos en campañas de phishing. El nombre de estos archivos infectados se encuentra en idioma turco por lo que fueron recepcionados como documentos legítimos provenientes de los Ministerios de Interior y Salud de Turquía. Mediante una táctica conocida como “Web bug”, estos enlaces maliciosos son utilizados por los ciberatacantes para saber cuando estos documentos son abiertos por la víctima. Una vez logrado el acceso inicial, se inicia la silenciosa tarea de recolectar información sensible y relevante de esas redes informáticas.

En los últimos dos años parece haber surgido evidencia suficiente en los círculos profesionales de ciberseguridad para determinar que la dirección que sigue la trayectoria cibernética del Grupo MuddyWater son las redes gubernamentales, con el objeto de ejecutar acciones de “ciberespionaje” que responden a intereses iraníes, mediante el despliegue de ransomware y malware destructivo, así como el robar propiedad intelectual con gran valor económico.

Finalmente, los expertos coinciden que el accionar del Grupo MuddyWater obedece a tres propósitos:

    1. Espionaje en apoyo al objetivo estratégico de Irán de convertirse en líder regional en Medio Oriente.
    2. Robo de propiedad intelectual en busca de una ventaja competitiva y económica mediante campañas agresivas a entidades privadas y diversas instituciones vinculadas al gobierno, como las universidades y los centros de investigación.
    3. Ataque Ransomware como Thanos con la intención de destruir los rastros de su intrusión a las redes de las víctimas o bien para interrumpir la operación de empresas privadas. Según la empresas israelíes de ciberseguridad ClearSky y Profero, el grupo emplea el malware Powgoop para instalar el ransomware Thanos (o Hakbit), aunque también se registró el empleo de otro malware, GuLoader, escrito en Visual Basic 6.0. Este ransomware es ofrecido como RaaS (Ransomware as a Service) en foros de habla rusa.
La Diplomacia Digital “à la mode iraní”

Para los expertos israelíes, los ciberataques a Turquía podrían estar relacionados con las acusaciones que Ankara hizo públicas sobre la actividad de inteligencia iraní en el país, dirigida a disidentes. Recordemos que recientemente la inteligencia turca desmanteló un plan iraní para secuestrar a Yair Geller[15], un empresario turco-israelí con inversiones en la industria de defensa. Las especulaciones giran en torno a que el secuestro fue un acto de represalia de Irán por la muerte del científico nuclear iraní Mohsen Fakhrizadeh[16], considerado el padre del programa de armas nucleares del país persa, en 2020.

Pero para otros expertos, estas acciones podrían ser tan sólo una evidencia de la particular estrategia de “ciberdiplomacia” del gobierno de Hassan Rouhani.

La “ciberdiplomacia es otro de los términos híbridos que han surgido frente al impacto que el avance de las tecnologías, así como los riesgos y amenazas derivados del empleo de las mismas, tiene en las relaciones en el sistema internacional. Una muestra de ello son las iniciativas que llevan a cabo los Estados para dar respuesta a los diferentes desafíos de ciberseguridad.

En la UE, por ejemplo, existe un marco de trabajo para la ciberdiplomacia[17] para protegerse contra las “ciberamenazas”  procedentes de terceros países. Esta iniciativa pretende dotar a los países de la Unión con instrumentos alternativos de reacción frente a las “ciberacciones” de sus potenciales agresores. Entre ellos se encuentran los clásicos de cooperación y diálogo diplomático, además de medidas preventivas contra los ciberataques. Sin embargo las acciones de la UE se centran principalmente en imponer sanciones (otro de los clásicos diplomáticos) contra los “ciberatacantes”, o a quienes facilitaran su ejecución.

Sin embargo, algunos autores[18] sostienen que “ciberdiplomacia” no es lo mismo que “diplomacia digital”. Si bien la primera podría referirse a las herramientas diplomáticas disponibles (cooperación, diálogo, sanciones, etc.) para resolver cuestiones relativas al ciberespacio, la “diplomacia digital” recurriría al empleo de las herramientas digitales (redes sociales, y por qué no exploits, malware, etc) con fines diplomáticos. Ambos términos, al igual que sus definiciones, son incluso algunas veces intercambiados y de manera indistinta adoptados por los diferentes gobiernos, mientras continúan desarrollando capacidades cibernéticas ofensivas y defensivas a la carta.

La irrupción disruptiva del ciberespacio en la arena internacional está generando nuevas formas de cooperación, competencia y conflicto que no pueden analizarse con las teorías del pasado, particularmente en relación con algunos actores no tradicionales que se caracterizan por su comportamiento extremadamente ambiguo e impredecible como Irán y Corea del Norte[19].

Irán por ejemplo, uno de los cinco actores internacionales con mayor cantidad de operaciones ofensivas registradas en el ciberespacio, parece tener su propia agenda de “diplomacia digital”.

El Centro Nacional del Ciberespacio del gobierno de Irán ha resumido algunas de las “ciberpolíticas” del régimen de Rouhani[20], que puede darnos una idea de la autopercepción iraní.

“En los últimos 15 años, algunas normas se han vuelto vinculantes en la arena internacional y este proceso ha tenido lugar sin la presencia e incluso la participación efectiva de Irán. Este proceso, así como el diseño de nuevas reglas y normas vinculantes, puede en algunas ocasiones estar en conflicto con los intereses nacionales o internacionales de Irán. Esto no sólo afecta su soberanía, sino que podría afectar seriamente los derechos e intereses iraníes, así como generar nuevos argumentos y excusas para generar presiones y sanciones por sus actividades en el ciberespacio.

Dada la proliferación de informes políticos o mediáticos…que aluden a ciberataques dirigidos por Irán a Estados Unidos y Arabia Saudí, que señalan o sugieren el patrocinio del gobierno iraní a las actividades de destrucción y robo de información y presentan a Irán como una “ciberamenaza” son también factores que aceleran el mencionado proceso. Las sanciones podrían sentar bases para que se ejerza una mayor presión, o se ejecuten “cibersanciones” o “sanciones no ciber” y otras contramedidas hostiles contra nuestro país, cuya evolución puede representar una amenaza a los “ciberintereses” de Irán.

En el futuro, Irán será testigo de la imposición de una “ciber-cruzada” que requerirá efectuar coordinaciones previas técnicas, políticas y diplomáticas en cooperación con todos los actores en el campo. Irán deberá enfrentar el establecimiento de argumentos normativos que permitirán la acción conjunta de empresas norteamericanas como una “primera línea de cibercombate” contra el gobierno y las empresas iraníes bajo el pretexto de responder a los ciberataques ejecutados por Irán, además de requerir una acción colectiva conjunta para combatir los flujos de filtración de información y los intentos por incrementar la desconfianza en el ámbito nacional”[21].

En el diseño de la política cibernética[22] del país persa participan el Consejo Supremo de Ciberseguridad, el IRGC (Islamic Revolutionary Guard Corps – Cuerpo de la Guardia Revolucionaria Islámica) y el Ejército Cibernético de Irán. Esto permite reconocer que los objetivos de su política de ciberseguridad contribuirán a proteger la integridad e independencia política, proteger el legado chiita en la sociedad iraní y Medio Oriente, concretar su ambición de convertirse en potencia regional, entre otros. Y por supuesto comprender que en Irán los blancos de los ciberataques se determinan en paralelo a las prioridades de defensa, tanto interna como externa, de su país.

A pesar de su “auto victimización” no podemos dejar de mencionar que, desde 2007, Irán ha recorrido un largo camino y se ha convertido en un “ciberactor» sofisticado y con sólidas capacidades, reconocido en la arena internacional. Existe suficiente documentación para sostener que, a partir de haber experimentado ser víctima de un ciberataque a su ambicioso programa nuclear, surgió el “Ciber Ejército Iraní” bajo la dirección del IRGC. Este grupo actúa principalmente cuando se producen eventos de relevancia geopolítica y diseña sus ciberataques en conformidad con los objetivos estratégicos del gobierno iraní.

En este sentido, algunos autores especulan que la reciente “escalada cibernética” iraní podría bien considerarse una reacción contra los intentos de Turquía de normalizar sus relaciones con países como Emiratos Árabes Unidos, Arabia Saudí e Israel.

En el pasado la ofensiva iraní se caracterizó por ataques dirigidos a destruir información de valor, ataques DDoS y ataques para generar disrupción en las cadenas de producción industrial. Sus blancos estaban localizados en EEUU, Europa, Israel y el Golfo Pérsico, además de objetivos nacionales en el interior de Irán. Los ataques a Turquía habían sido menos frecuentes hasta hace un par de años, pero los cambios anunciados desde Ankara en torno a su relacionamiento internacional, parecen haber llevado a Irán a emplear con mayor énfasis su diplomacia digital mediante los diferentes cibergrupos afiliados a su gobierno.

El intento de secuestro y asesinato del empresario turco-israelí que fuera frustrado pos autoridades israelíes y turcas, coincidió con las declaraciones provenientes de Ankara en torno a su voluntad de normalizar las relaciones diplomáticas con Israel, anunciando la próxima visita del presidente Isaac Herzog. Estos eventos sucedían días antes que se conociera la intención del presidente turco, Recep Tayyip Erdogan, de visitar Emiratos Árabes Unidos para afianzar sus relaciones bilaterales y desarrollar diversos proyectos en forma conjunta. En ese momento el Grupo MuddyWater atacó sitios gubernamentales turcos, entre ellos el Centro TÜBITAK de I+D en ciencia y tecnología, como ya mencionamos.

Todo ello demuestra, según Jason Brodsky (director de United Against Nuclear Iran), que Irán emplea sus capacidades cibernéticas como una extensión de sus políticas de seguridad y de relaciones exteriores, en un combo customizado de ciberespionaje, ciberataques y operaciones de influencia.

En este contexto, cobra particular importancia el tema de la probable y tan largamente debatida adhesión de Turquía a la Unión Europea, que Irán tampoco vería con buenos ojos. Podríamos preguntarnos entonces si el marco de trabajo en ciberdiplomacia de la UE (con mucho de la visión tradicional de la diplomacia) será suficiente para contrarrestar la ofensiva de la diplomacia digital iraní. Sin mencionar la relevancia económica que tiene Turquía para el bloque no sólo en términos de destino de inversiones europeas. Dada la profusión de plantas industriales de empresas europeas radicadas en territorio turco, no sería extraño que puedan resultar afectadas por esta dinámica de “ciberebullición” turco-iraní y por supuesto, quedar atrapadas en la telaraña de la diplomacia digital de Irán.

 

* Susana B. García. Directora de Ciberprisma y Consultora Independiente sobre Riesgos Tecnológicos. Docente de Posgrado en carreras de Inteligencia y Ciberseguridad.

Artículo publicado originalmente el 25/02/2022 en Ciberprisma https://ciberprisma.org/2022/02/25/diplomacia-digital-a-la-mode-irani/

Referencias

[1] Miller, M. 2022. Russian Invasion of Ukraine could redefine cyberwarfare. Magazine online POLITICO. Estados Unidos. URL: https://www.politico.com/news/2022/01/28/russia-cyber-army-ukraine-00003051

[2] Torrero, M. 2022. La Ciberguerra entre Ucrania y Rusia. Blog CIBERPRISMA. Argentina. URL: https://ciberprisma.org/2022/02/14/la-ciberguerra-entre-ucrania-y-rusia/

[3] Pérez Palomino,C. 2021. Mapa de conflictos y guerras que seguirán activos en el nuevo año tras un 2021 convulsivo en todo el planeta. Diario Online 20MINUTOS. España. URL: https://www.20minutos.es/noticia/4931104/0/guerras-estancadas-protestas-sociales-regreso-del-extremismo-asi-se-han-recrudecido-los-conflictos-este-2021/?autoref=true

[4]Simsek B. 2020. Turkey launches 3-year cybersecurity action plan. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/politics/turkey-launches-3-year-cybersecurity-action-plan/news

[5] Railly News. 2021. One of the country where Turkey Cyber Attack of the Show Most Growth. Diario online RAILLY NEWS. Turquía. URL: https://www.raillynews.com/2021/01/One-of-the-very-growth-of-the-countries-where-turkey-cyber-attacks/

[6] Paganini P. 2022. Iranian Broadcaster IRIB hit by wiper malware. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/128309/hacking/irib-hit-by-wiper-malware.html

[7] Liveuamap. 2021. Sitio de noticias Liveuamap. Irán.URL: https://iran.liveuamap.com/en/2021/26-october-a-group-calling-itself-predatory-sparrow-has-claimed

[8] Paganini P. 2021. Meteor was the wiper used against Iran’s national railway system. Blog SECURITY AFFAIRS. Italia. URL: https://securityaffairs.co/wordpress/120679/malware/meteor-wiper-irans-national-railway.html

[9] Cimpanu, C. 2019. Source Code of Iranian Cyberespionage tools leaked on Telegram. Sitio Web ZDNET. EEUU. URL: https://www.zdnet.com/article/source-code-of-iranian-cyber-espionage-tools-leaked-on-telegram/

[10] SUDO NULL. 2019. Turrbid waters: how hackers from MuddyWater attacked a Turkish manufacturer of military electronics. Sitio web de noticias IT SUDO NULL. Alemania. URL: https://sudonull.com/post/28155-Turbid-waters-how-hackers-from-MuddyWater-attacked-a-Turkish-manufacturer-of-military-electronics-Gr

[11] Shushan Ehrlich, A. 2022. Wading Through Muddy Waters / Recent Activity of an Iranian State-Sponsored Threat Actor. Blog SENTINELLABS de SENTINELONE. EEUU. URL: https://www.sentinelone.com/labs/wading-through-muddy-waters-recent-activity-of-an-iranian-state-sponsored-threat-actor/

[12] USCYBERCOM. 2022. TWITTER USCYBERCOM Cybersecurity Alert. EEUU. URL: https://twitter.com/CNMF_CyberAlert/status/1481341952247349248?s=20

[13] Ibid. 10.

[14] Abouzeid, H. 2019. Detecting a MuddyWater APT using RSA Netwitness Platform. Blog RSA SECURITY. EEUU. URL: https://community.netwitness.com//t5/netwitness-blog/detecting-a-muddywater-apt-using-the-rsa-netwitness-platform/ba-p/521145

[15] Simsek, A. 2022. Intelligence thwarts Iranian attempt on Israeli-Turkish businessman. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/turkey/investigations/intelligence-thwarts-iranian-attempt-on-israeli-turkish-businessman

[16] AFP. 2022. Israel, dissident group killed scientist Fakhrizadeh in complex operation,  Iran says. Diario online DAILY SABAH. Turquía. URL: https://www.dailysabah.com/world/mid-east/israel-dissident-group-killed-scientist-fakhrizadeh-in-complex-operation-iran-says

[17] Consejo de la Unión Europea. Ciberseguridad: cómo combate la UE las amenazas cibernétcas. Consejo UE. Europa. URL: https://www.consilium.europa.eu/es/policies/cybersecurity/

[18] Serrano Casas B. 2018. Ciberdiplomacia y diplomacia corporativa: claves para la ciberseguridad. Sitio web THIBER. ESPAÑA. URL: https://www.thiber.org/wp-content/uploads/2018/09/Analisis_Actualidad_Internacional_THIBER_Digest_1.pdf

[19] Crabu, M. 2022. Kim Jong Un: la Guerra Cibernética es una Espada Multipropósito. Blog CIBERPRISMA. Argentina. URL: https://ciberprisma.org/2022/01/18/kim-jong-un-la-guerra-cibernetica-es-una-espada-multiproposito-marco-crabu/

[20] Abedi, S. 2020. Cyber diplomacy in Iran´s government. Diario Online ASIA TIMES. Canada. URL: https://asiatimes.com/2020/01/cyber-diplomacy-in-irans-government/

[21] Ibid 20

[22] Daricili, A. 2020. ¿Cuáles son los objetivos de las estrategias de ciberseguridad de los países con más poder del mundo?  ANADOLU AGENCY. Turquía. URL: https://www.aa.com.tr/es/análisis/-cuáles-son-los-objetivos-de-las-estrategias-de-ciberseguridad-de-los-pa%C3%ADses-con-más-poder-del-mundo/2063747

OPERACIÓN MILITAR ESPECIAL DE RUSIA EN UCRANIA

Ricardo Zedano*

Para entender la razón por la que la Federación de Rusia decidió realizar una operación militar especial en las Repúblicas de Donetsk y Lugansk, cuya independencia fue reconocida el 20 de febrero último por Moscú. Primero es necesario citar algunos momentos históricos que nos ayudarán a hacer una conclusión más aterrizada sobre el proceder de Rusia en lo que respecta a la operación militar especial que viene realizando con el objetivo de imponer la paz, de desmilitarizar a Ucrania y extirpar de dicho país al grupo nazi y fascista, cuyos representantes se han enquistado en el poder y gozan del apoyo de EEUU y sus aliados de la OTAN.

En este sentido, cabe destacar que el antagonismo entre Rusia y EEUU, que tiene bajo su yugo a Europa y a muchos países, data desde hace muchos, pero muchos años. Pero no vamos a ahondar mucho en la historia. Tomaremos como punto de partida 1991, año en que la OTAN prometió a Rusia, tras la caída de la Unión Soviética, que no avanzaría ni una pulgada hacia Europa del Este y así evitar conflictos bélicos.

Esa promesa no fue cumplida. Los rusos le recordaron reiteradas veces. La OTAN contestó últimamente que esas promesas no están plasmadas en ningún documento oficial y por esta razón todo lo que se haya hablado son solo palabras. En vista de que la OTAN solo toma en consideración todo lo que este en los documentos, Rusia alega a documentos aprobados por la Organización para la Seguridad y la Cooperación en Europa (OSCE), a la que pertenecen 57 países, incluida Rusia. Entre dichos documentos tenemos:

La carta sobre la seguridad europea, Estambul, noviembre de 1999, que dice lo siguiente:

La Carta contribuirá a la formación de un espacio de seguridad común e indivisible, y favorecerá la creación de un área de la OSCE sin líneas divisorias ni zonas con distintos niveles de seguridad.

Declaración conmemorativa de Astaná. Hacia una comunidad de seguridad, que dice lo siguiente:

La seguridad de cada Estado participante está inseparablemente ligada a la de todos los demás. Cada Estado participante tiene el mismo derecho a la seguridad. Reafirmamos el derecho inherente de todos y cada uno de los Estados participantes a poder elegir o modificar sus disposiciones de seguridad, con inclusión de los tratados de alianza, a medida que evolucionen. Cada Estado tiene también derecho a la neutralidad. Cada Estado participante respetará los derechos de todos los demás en esas esferas. No reforzarán su seguridad a expensas de otros Estados.

Pero la Alianza Atlántica pasa por desapercibido esa parte de la carta y de la declaración: la seguridad común e indivisible, así como el hecho de que cada Estado participante respetará los derechos de todos los demás en esas esferas. No reforzarán su seguridad a expensas de otros Estados.

Como verán, EEUU y la OTAN aplican parte conveniente de lo consignado en sus documentos para justificar sus fechorías, haciendo uso de acuerdos y otros como si fueran un menú. Y si el menú ya nos les gusta absolutamente, pues lo cambian por uno que ellos redacten en el momento.

Es importante resaltar que, Der Spiegel, uno de los semanales más populares de Europa y más importante en Alemania, reveló que la OTAN sí prometió que no se expandiría hacia Europa del Este en contradicción a las declaraciones del actual secretario de la Alianza Atlántica, Jens Stoltenberg, quien afirmó hace unos días que ese bloque militar nunca hizo ese tipo de promesa.

Se preguntarán y qué tiene que ver este preámbulo con la operación militar especial para defender a la población de Donbás, que incluye las poblaciones de Lugansk y Donetsk, Repúblicas que limitan con Rusia. Tras el golpe de Estado perpetrado por fuerzas políticas nacionalista y rusofóbicas, apoyadas y bendecidas por EEUU y Europa, que se caracteriza por sus tendencias nacionalistas ultra radicales y neonazis, se intensificó los intentos de atacar a Rusia. Mediante leyes discriminatorias se prohibió la lengua rusa que una gran parte de Ucrania habla desde hace varias décadas, se cerraron escuelas en que se impartían las materias en ruso, la gente adulta empezó a perder sus trabajos porque no habla ucraniano.

A ello se suma la aprobación de la Ley de los pueblos autóctonos, que no incluye la etnia rusa, lo que divide la sociedad y poniendo en riesgo la seguridad de millones de rusos, si no me equivoco, equivalente al 17 % de la población del país eslavo. Todo esto condujo a que ese mismo año de la toma del poder mediante el golpe de Estado las Repúblicas de Lugansk y Donetsk se autoproclamaran independientes del gobierno central. Desde ese entonces sus poblaciones viven bajo el terror de los ataques militares de Ucrania, que provocó la muerte de más de 13 mil personas en el transcurso de 8 años. ¿Dónde estaban EEUU y la Unión Europea que no han denunciado y condenado esos actos de genocidio? ¿Acaso esas familias que perdieron sus seres queridos no merecen compasión? ¿Por qué no se ha condenado la muerte de 42 activistas pro rusos, quemados vivos en la casa de los sindicatos en Odessa en mayo del 2014? Los autores de esta tragedia siguen libres e impunes, nadie investiga las muertes de esas personas. EEUU y la Unión Europea que todo lo saben, resulta que de esto no saben nada. ¿Por qué no reconocen los Derechos Humanos de la población de Donbás? ¿Qué diferencia existe entre las muertes de ultranacionalistas y nazis y la de los ciudadanos de Donbás? La opinión pública exige explicaciones.

Y bien, como es sabido por los que ya despertaron gracias a que leen diversas fuentes de información, EEUU decidió aprovechar el conflicto interno ucraniano para continuar con los planes de expansión de la OTAN en Europa del Este, quebrantando una vez más sus compromisos plasmados en la Carta y Declaración de Estambul y Astaná antes mencionadas.

Para ello aplica:

  • la financiación de grupos ultranacionalistas y de tendencia nazi en Ucrania a través de Organizaciones No Gubernamentales (ONG)”,
  • el fomento de la rusobia en el país utilizando las redes sociales y otros medios,
  • realización de ejercicios militares junto con sus socios de la OTAN en las fronteras de Rusia,
  • la presencia constante de instructores militares que preparan a los ucranianos para la guerra con Rusia, que fomentaban poco a poco,
  • inducir a los ultranacionalistas para que realizaran una vez más una operación de limpieza étnica y conseguir que finalmente Rusia se vea directamente involucrada para después acusarla de invasora.

En vista de los preparativos para la realización de la operación de limpieza étnica, Rusia se vio forzada a reconocer la independencia y soberanía de las Repúblicas Populares de Lugansk y Donetsk para defender en el marco de los acuerdos de amistad, cooperación y asistencia mutua a la población de Donbás, desmilitarizar a los grupos nazis de Ucrania, enjuiciar a sus miembros y crear las condiciones para que el pueblo de Ucrania se recupere y empiece una vida normal y de buena vecindad con otros países de la región.

En este último punto, hay que reconocer que EEUU y sus “socios” de la OTAN lograron enfrentar a dos pueblos hermanos. Así es, Rusia no podía quedarse con los brazos cruzados viendo que, por tercera vez, ojo con esto, por tercera vez, se intentara llevar a cabo una acción genocida, denominada «guerra de relámpago», contra la población de Donbás en la que viven más de 800 mil ciudadanos de Rusia y más de un millón de ruso parlantes entre los 4 millones de habitante de dicha región.

Rusia y sus ahora aliados de Lugansk y Donetsk realizaron operaciones de evacuación de una parte de la población de Donbás hacia territorio de Rusia, para que no sufra las consecuencias de lo que ya se veía llegar, a diferencia de los ultranacionalistas y nazis que actualmente están emplazando armamento de artillería y misiles en las zonas residenciales para utilizar a la población como escudo, pues bien saben que Rusia no se atreverá a atacar a la población civil. A propósito, esa táctica está consignada en los manuales terroristas en otros países. Y no dudo que el régimen ucraniano aplique actos genocidas contra su propia población. Pregúntenle a los occidentales. Además de ello, los ultranacionalistas han entregado miles de armas a la población en las calles de forma indiscriminada para crear el caos. Además, han puesto en libertad a delincuentes de las cárceles para que marchen al frente de combate. Nada de esto habla la prensa “internacional”. Si han preguntado por qué.

El bloque occidental está nuevamente poniendo en práctica la táctica que utilizó en la Segunda Guerra Mundial y que trajo muchos dividendos a los que fabrican y venden armas: hizo que la Alemania nazi de ese entonces entre en una guerra a muerte con la URSS para después declararle la guerra a la última supuestamente debilitada. Pero el tiro le salió por la culata.  La URSS venció. Pero a costas, lamentablemente, de más de 25 millones de muertes. Ahora es Ucrania la que está jugando el rol de aquella Alemania. Ojo, hablo de la élite política ucraniana que está en el poder y que amenaza con reanudar su programa nuclear. Pregunta: ¿Le gustaría a usted vivir al lado de un país con un gobierno nazi, con una élite política psíquicamente inestable? Yo creo que no. Y Rusia tampoco. En el caso de Ucrania, a Occidente también les saldrá el tiro por la culata. El pueblo de Ucrania no quiere guerra con el de Rusia. Son pueblos hermanos. Son eslavos. Y estos son mayoría frente a los que tienen complejo de inferioridad.

Lo que está haciendo Rusia en estos momentos es nuevamente salvar a la humanidad de una tercera guerra mundial. Si la élite nazi ucraniana se hace del arma nuclear, tengan por seguro que tendremos una tercera guerra mundial, y los que ahora tienen pena y condenan el accionar de Rusia en todos los formatos, incluidas las redes sociales, estarán escondidos en sótanos aterrorizados por los bombardeos, llorando a sus hijos que serán reclutados para pelear por intereses totalmente ajenos a ellos y a los de sus países, muriendo en el campo de batalla como carne de cañón y condenados al olvido. O simplemente dejaremos de existir, porque en esa guerra no habrá vencedores.

En esta ocasión Rusia actuará del mismo modo que lo viene haciendo en las últimas décadas donde Occidente ha provocado conflictos bélicos cerca de sus fronteras. Para que quede claro, citaré unos ejemplos: en 2008 Rusia impuso la paz en Osetia del Sur y Abjasia tras la operación genocida perpetrada por Georgia también patrocinada en ese entonces por EEUU y la OTAN. ¿Qué casualidad, verdad? En esa ocasión el Ejército ruso, vuelvo a repetir, impuso la paz, desmilitarizó la región, ingresó en territorio georgiano y desarmó a las tropas georgianas para que no hagan más daño y abandonó el territorio de Georgia. Nada más. Lo mismo ocurrió en Kazajistán este año. Es más, en el caso de Ucrania, Rusia concede la oportunidad a los ultranacionalistas para que depongan las armas, regresen a sus hogares y les proporciona refugio en territorio ruso con sus familias, si corren peligro en Ucrania después de deponer las armas. Pregunta: ¿En los países que sufrieron la invasión de EEUU y de la OTAN gozaron de esa oportunidad? La respuesta creo que es evidente. Lo que llevaron solo fueron muertes, destrucción, hambre, pobreza y otros más.

La comunidad internacional debe saber una cosa: Rusia no bombardea hospitales, niños, mujeres y ancianos, escuelas o edificios residenciales como lo han hecho EEUU y la OTAN, por ejemplo, en la ex Yugoslavia, dividiéndola por completo, en Irak, Afganistán, Libia, Siria entre otros. Y en muchos casos sin contar con la autorización del Consejo de Seguridad de la ONU.

Las estadísticas lo dicen todo. EEUU, según el Pentágono, tiene más de 600 bases e instalaciones militares desplegadas en el mundo, «oficialmente», es decir tres veces más que el número de países existentes, esto sin contar un gran número de instructores militares residiendo permanentemente en varios países, incluso latinoamericanos, con el cuento de la cooperación técnico-militar entre los países involucrados. Un número significativo de dichas bases está concentrado en Europa con más de 60 mil efectivos. Ahora cabe la pregunta: ¿Creen que un país es libre y soberano con tantas bases y militares en su territorio? No lo creo.

Conclusión, si Rusia se queda en Ucrania después de terminada la operación militar especial, estaremos frente a una invasión, pero no de esas como las innumerables que llevaron a cabo EEUU y sus aliados de la OTAN y que la comunidad internacional no ha condenado con el fervor debido. Si entra y sale como lo hizo en el caso de Georgia y Kazajistán, mínimo merecerá el respeto de los que se adelantaron en tildarla de invasora, sin antes informarse bien, y el agradecimiento de las poblaciones que sufrieron las consecuencias del genocidio perpetrado por el gobierno de Ucrania. Y que por todos los medios la comunidad internacional abogue por el levantamiento de todas las sanciones impuestas contra Rusia que nada bueno le trae a la economía del mundo.

 

* Periodista. Federación de Periodistas del Perú. Corresponsal de “La Voz de Rusia”. Consejero de Comercio Exterior de la Cámara de Desarrollo, Comercio e Industria Perú-Rusia (CADECOMIN PERU).

Artículo publicado el 27/02/2022 en Federación de Periodistas del Perú,  https://fpp.org.pe/operacion-militar-especial-de-rusia-en-ucrania/