18 de marzo de 2019

Amenazas híbridas

Qiao Liang y Wang Xiansui escribieron sobre Guerra de quinta generación en 1999. En su libro “Guerra irrestricta”. Los autores, coroneles del ejército chino, plantearon la forma de lograr la superioridad frente a otras naciones más desarrolladas; en palabras de uno de los autores la regla de la guerra irrestricta es: Que no hay reglas; no hay nada prohibido, se usa cualquier método, el único fin es lograr el objetivoLos actores pueden ser estatales y no estatales y es un ambiente donde no hay límites políticos internacionales o fronteras para que estos ataques puedan trascender. 

Otros autores como Huber en el 2002, habla de la combinación de táctica de guerra regular y de guerra irregular para poder enfrentar La amenaza y en 2009 Hoffman ya involucra terrorismo insurgencia criminal y la forma como él concibe debe ser enfrentada.

Carlos Galán, 2018, conceptualiza entre amenaza, conflicto y guerra híbrida, definidas conforme se van empleando fuerzas armadas combinado con métodos/formas irrestrictas para lograr objetivos. 

Las amenazas híbridas se caracterizan porque las pueden realizar actores estatales y no estatales, hay una intencionalidad definida contra un adversario, generalmente son coordinadas, sincronizadas y es muy difícil establecer su origen. Dependiendo de la forma en que se proyecte dicha amenaza puede estar orientada a socavar la credibilidad, la estabilidad y/o la moral del Estado, entidad o grupo atacado. También pude buscar influir en decisiones y opinión pública.

Galán explica en su documento, y toma de Alejandro Alvargonzález, (secretario general adjunto de la OTAN, ponencia en la Jornada sobre “Guerrahíbrida: nuevas amenazas”, Instituto de Seguridad y Cultura, mayo de 2018, Senado de España) que las amenazas híbridas buscan erosionar la confianza en el sistema para comprometer al gobierno ante su población, socavando así la cohesión social.

Esto puede repercutir en grave crisis para un Estado si se consideran los componentes de la cohesión social, según lo describe el Dr. Raviná Bohorquez 2019. Dichos componentes son: La satisfacción personal, el entorno social, la confianza (en las autoridades), la inquietud política (voluntad de participar como ciudadanos), y la percepción de que el gobierno hace esfuerzos para controlar los índices de criminalidad.

Algunos ejemplos de incidentes que pueden devenir o ser consecuencia de amenazas híbridas podrían ser: El caso de personas de países occidentales a los que ISIS ha logrado adoctrinar y convertirlos a su causa; el hecho de que Estados Unidos de América realice prácticas ante posibles ataques biológicos; el interés del pentágono por desarrollar inteligencia artificial que aprenda permanentemente cómo enfrentar los ataques cibernéticos casi instantáneamente; el hecho que durante la reciente reunión entre el presidente de EUA y el líder de Corea del Norte, se dieron ataques cibernéticos a más de 100 objetivos en Europa y Estados Unidos.

Las redes sociales e incluso programas audiovisuales y de radio traspasan fronteras dando mensajes diversos. Dado que todos los medios empleados tienen algún objetivo específico, se torna confuso diferenciar cuando se está expresando una libre opinión y cuando se está realizando activismo en favor de una causa, ideología o sector. El público corre el riesgo de confundirse entre una información veraz y una nota que busca desacreditar o desinformar.
El ex director de la Agencia de Inteligencia de Defensa de los Estados Unidos (DIA), Vincent R. Stewart, señala que la guerra moderna ha entrado en la era de la guerra de quinta generación, lo que implica una combinación de medios militares y no militares y el empleo de información y el control de la opinión pública para lograr fines específicos. 

Por ejemplo en 2013, el mercado de valores de EE. UU. Se desplomó, reflejando una "pérdida" de más de $ 130 mil millones por la noticia de una bomba en la Casa Blanca. Se recuperó rápidamente, pero proporcionó una clara advertencia de vulnerabilidad a la actividad maliciosa del ciberespacio. 

También un Informe bipartidista del Senado encontró que el gobierno chino tiene el potencial de usar un popular programa de idioma mandarín que financia en cientos de universidades y escuelas de EEUU para moldear e incluso sofocar la discusión de las polémicas políticas de Beijing. 

Impacto en a seguridad y desarrollo nacional

El anonimato en los sistemas de redes sociales permite adicionar al hecho de expresar una opinión o crítica, la acción ilegítima de la difamación, desinformación, calumnia y desacreditación de personas o entidades. 
Un programa radial o televisivo, un medio impreso, o comentarios aislados en redes sociales, no constituyen por si solos la amenaza híbrida, pero son el medio por el cual dicha amenaza puede llegar a concretarse. Ejemplo: Meses de influir en las mentes de las personas puede llevarlas a creer, organizarse y tomar medidas de hecho, con riesgo de disturbios, desestabilización del  gobierno, del sistema, etcétera.
Otros ejemplos pueden ser los "trolls", que pueden intentar manipular temas como la lucha contra la corrupción o el tema del financiamiento electoral ilícito, sus circunstancias, supuestas evidencias, que lleven a las personas a convencerse, oponerse o desatender la información. 

En Guatemala se han presentado casos donde acciones del crimen organizados se realizan a instancias del ejercicio de reclamación de derechos legítimos de propiedad privada, de derecho a la tierra, a la libre determinación de pueblos. Existen registros de autoridades retenidas por pobladores, disturbios que dañan propiedad privada y negación de acceso de autoridades a áreas geográficas específicas. Los grupos criminales podrían estar detrás de estos movimientos sociales y de protección del ambiente. La artimaña del crimen organizado se convierte en una amenaza híbrida al emplear ciudadanos y sus peticiones para negar acceso a a ciertas áreas a las autoridades para realizar sus ilícitos.

Acciones necesarias

La amenaza surge cuando el crimen organizado se aprovecha sistemáticamente de los problemas nacionales que generan conflictividad social, cuyo factor común es la ausencia del Estado en zonas geográficas aisladas. Las políticas públicas deben orientarse a resolver los conflictos para que el crimen organizado no se aproveche de las necesidades de la población.

En el campo del ciberespacio se deben implementar contramedidas informáticas a través de tecnología, pero es importante una legislación que permita a las autoridades ejecutar también acciones físicas también producto del seguimiento informático. Se necesita también un consenso político para destinar presupuesto para este efecto. 

Derivado de los ataques cibernéticos se pueden ver amenazadas las “áreas de valor estratégico e infraestructura crítica” AVEIC. La directiva 114 del Consejo de la Unión Europea, definió en 2008 una estrategia para la identificación y protección de las AVEIC en Europa.

La infraestructura crítica está definida en esta directiva como aquellos sistemas o parte de ellos, cuya seguridad es esencial para el mantenimiento de funciones sociales vitales como salud, integridad física, seguridad, bienestar social y económico, y que la perturbación de estos o destrucción afectará gravemente al Estado.
La actual estrategia militar en Guatemala, ya considera esto en su segunda área de misión. Existen planes militares para prevenir y dar una respuesta de ataque terrorista o sabotaje como parte de amenazas híbridas no estatales a las AVEIC. Sin embargo las acciones de prevención se limitan a efectuar patrullajes con unidades militares en construcciones o ubicaciones específicas  (puentes, embalses, plantas de energía) que tan sólo representan un puerto final o un enlace de lo que en realidad constituye todo el sistema.

El resto de entidades públicas, municipales e incluso privadas, están descoordinadas en la protección de "todo" el sistema. Por ello se hace necesario que las AVEIC estén identificadas y designadas en un documento a nivel nacional (comunitario, municipal etc) para ser reconocidas por toda entidad pública o privada para involucrar a todos en el plan de prevención y protección (similar a la Ciberseguridad y ciberdefensa). Incluso a nivel de países de la región, si el sistema de electricidad por ejemplo está conectado entre países (planes de cooperación). 

Por ejemplo, supóngase que se identifica a nivel nacional como AVEIC lo siguiente: Infraestructura vial, Energía, Zonas de selva principalmente cercanas a las fronteras, sistemas de Comunicaciones. Es necesario realizar hipótesis de amenaza para evaluar vulnerabilidad, alcance, costos, grados de coordinación etc. 

Para identificarlas se establecen criterios horizontales y sectoriales: Número de víctimas, impacto económico (pérdida económica, deterioro de producto, impacto medioambiental). En lo sectorial se define la ubicación geográfica, el impacto en la confianza de la población al ser atacadas las AVEIC, alteración de la vida cotidiana y la perdida de servicios esenciales. 

En cualquier caso, la magnitud de la infraestructura del sistema requerirá programación de recursos para ser incluido en el presupuesto y voluntad política para aprobarlo. La confianza será vital para compartir información vital de las empresas o instituciones del Estado con los miembros del plan de protección de AVEIC y lograr acuerdos de confidencialidad.

Ejemplo dos: La vigilancia de puentes representa una parte importante. ¿Cómo se daña un puente? Con explosivos; por tanto la protección de la infraestructura vial en general empieza con el control del ingreso de materiales al país, el control de la venta, distribución, manipulación de estos agentes que sirven para preparar un explosivo y detonarlos para dañar la estructura de un puente. La vigilancia actual por autoridades militares no basta.

Ejemplo tres: Algunas coheterías en Guatemala no tienen instalaciones adecuadas, capacitación, medidas de seguridad básica. Esto no solo crea riesgo de accidentes sino que pueden ser objeto de robo.  En enero 2019 una pandillera detonó un artefacto explosivo dentro de un bus en la ciudad de Guatemala, combinando pólvora comercial con objetos punzo cortantes a manera de esquirlas. El hecho lo realizó como atentado por incumplimiento de la empresa en pago de extorsiones. En este ejemplo no basta con colocar seguridad física en cada cohetería, sino que debe emplearse toda una estrategia que involucre a varias instituciones públicas e incluso los propietarios de estas fábricas, desde capacitación hasta el control de la venta y distribución.

Avances

En febrero 2019 el Comando Superior de Educación del Ejército de Guatemala COSEDE, organizó y gestionó un seminario de ciberseguridad que reunió a expertos militares en informática, asesorados por profesionales civiles para conformar un centro de operaciones de ciberseguridad y emitir una directiva. De nuevo, el esfuerzo no involucró otras entidades, pero sienta bases y pude ser usado de referencia para una política pública.

De igual forma, la Dirección General de Política de Defensa del Ministerio de la Defensa, organizó un foro sobre amenazas híbridas donde participaron representantes civiles de entidades públicas y privadas. Para ello fue invitado el Doctor Israel Reyes, experto en ciber inteligencia, quien expuso cómo las redes sociales se han convertido en una plataforma de influencia y manipulación al extremo de intentar provocar golpes de estado blandos. Actualmente existen tecnologías (Generative Adversarial Network GAN) que tienen capacidad de crear rostros que a simple vista parecen personas reales y que tienen capacidad de interactuar (Chatbots).

Conclusiones

La amenaza híbrida, como se presenta en Guatemala, tiene impacto directo en la estabilidad nacional y por ende en la seguridad. 

El Ministerio de la Defensa ha realizado avances en el tema de ciberseguridad, pero debe extenderse a otras esferas del ámbito nacional para integrar la estrategia.
El carácter anónimo, gratuito y la falta de legislación impide diferenciar el activismo mal intencionado (difamación y calumnia) del legítimo y legal derecho de libre expresión. 

La doctrina y educación para que todos se incorporen al esfuerzo debe de continuar. Ya existe un proyecto de ley, se organizan eventos, se imparte en universidades. Solo hace falta integrar el esfuerzo bajo una dirección gubernamental. 

Ante la ola de noticias falsas y “trolls”, se hace necesaria una ágil estrategia de comunicación, para aclarar ante la población toda información tergiversada que genere descontento o que haga perder la confianza en el sistema y sus autoridades.

6 comentarios:

  1. Excelente Foro de Seguridad Nacional y Regional. Fue para mí un gran honor estar con todos ustedes. Ahora más que nunca tenemos la gran responsabilidad de salvaguardar la soberanía en los dominios: terrestre, marítimo, aéreo y en el ciberespacio.

    ResponderBorrar
    Respuestas
    1. Gracias. Hay otros foros en abril y mayo; asistir permitirá mantener un buen intercambio. Saludos

      Borrar
  2. Excelente publicación. Éxitos mi General.

    ResponderBorrar
  3. Escenario de la guerra irrestricta o de 5.ª generación: El Pentágono previno a militares sobre el uso de kits para pruebas médicas de ADN por riesgo de vigilancia y seguimiento masivo a sus tropas.

    https://t.co/wODQRYfWjH

    ResponderBorrar
  4. Escenario de guerra irrestricta o de 5.ª generación: La guerra psicológica. Rumores filtrados que provocan temor o crisis, obligan a dirigir recursos y/o apartar la atención. Vigilancia masiva en prevención a un "regalo de navidad"

    https://t.co/7N4BpEei7h

    ResponderBorrar