Sponsor

Recent

CIBERGUERRA EN LA DISPUTA INTERCAPITALISTA

La ciberguerra en la disputa intercapitalista 



Adriana Franco

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDAS8SGEWhWe_Ky00LNZanankZKMDzp1aueeojlbzVh_J6TQ_l5wyL3vpdQ7vl1WV3taRcC2pE3ASirv2ScpMlmc_yF5ZohkOShk6CLPJqIRNEdrJVsVpqNMDeK4R2v5J17BeqfjmfwNE/s1600/026.jpg

El ciberespacio se ha configurado como un dominio estratégico tanto para la repro-ducción del sistema capitalista como para la resistencia. Así, a pesar de que la génesis de este espacio se dio en las entrañas del sujeto hegemónico –Estados Unidos–, ciertos actores y acciones han puesto en riesgo el dominio estadounidense sobre este medio. El hackeo es la principal amenaza en este espacio, de-bido a que es una actividad que busca eludir la vigilancia del sistema, oponerse a las nor-mas establecidas, quebrantar las estructuras de poder, así como mantener y potenciar la capacidad de actuar en este dominio. 

El control de internet 

Internet –que está formado por un conjunto de redes, cables, servidores, sistemas de co-municación, entre otros– es la base material del ciberespacios. A pesar de que este es un medio asequible para quienes tienen los re-cursos económicos y tecnológicos para incur-sionar en él, es un campo que está coordinado por un sector privado denominado Internet Corporation for Assigned Names and Numbers (icann), el cual favorece a Estados Unidos, ya que “Washington conserva la autoridad de su-pervisión y su Comité Asesor Gubernamental, compuesto por delegados de otras naciones, no tiene poderes reales” (Cukier, 2005: 7). Asimismo, en la red de redes hay un dominio de nombres para determinar la ubicación delos servidores, un código para que las máqui-nas puedan ser reconocidas por las demás, servidores matrices y estándares técnicos que regulan el tráfico de datos (Cukier, 2005: 8-9).

De acuerdo con icann, actualmente hay 13 ser-vidores matriz. Diez de estos están contro-lados por Estados Unidos: cinco por empresas (dos por Verisign, uno por Cogent Communi-cations, otro por icann y uno más por Internet System Consortium Inc.), dos por universida-des (University of Southern California y Uni-versity of Maryland) y tres por agencias o departamentos (Departamento de Defensa, Ames Research Center de la nasa y el Laborato-rio de Investigación del Ejército). Los demás están regulados por Netnod, Suecia; el Centro de Coordinación de Redes ip europeas, Ámster-dam; y otro por Wide Project, Japón.

Los ciberataques como reposicionamiento a la asimetría de poder

En el ciberespacio las y los enemigos son los hackers. Un ciberataque implica la genera-ción de un código que daña las estructuras y sistemas computacionales del enemigo. Para Estados Unidos, el ciberespacio es un medio lleno de incertidumbre que se ha configurado como un dominio de competencia con enemi-gos altamente calificados. (Nieto 2014: 105). Por esta razón, en 2009, el Departamento de Defensa creó un subcomando conjunto de combate para hacer frente a las amenazas de los hackers: cybercom, el cual está vincula-do con la Agencia Nacional de Seguridad (nsa) (Nieto 2014: 98).

El ciberespacio es el quinto dominio de la gue-rra (Desforges, 2014: 75-76). El general Paul M. Nakasone, comandante del cybercom, con-sidera que su control es fundamental para la hegemonía estadounidense, debido a que en este espacio sus adversarios pueden realizar ataques en contra de sus intereses estratégi-cos dificultando la posibilidad de una respues-ta directa (Nakasone, 2019). Un ciberataque puede afectar esencialmente tres elemen-tos: las tecnologías de la información, lo cual atentaría contra las capacidades combativas en tierra de las fuerzas armadas; las tecno-logías operacionales, que pueden dañar los software y hardware desde los cuales opera la infraestructura militar y económica del sujeto hegemónico; y las plataformas y sistemas de armas (William, 2018), incluyendo las nuclea-res. El ejemplo más significativo de un ataque de este tipo se dio en 2010 con Stuxnet, el malware con el que se dañaron las centrifuga-doras de Natanz en Irán (Bommakanti, 2018: 3-7). 

Este ciberataque fue realizado por la Agen-cia de Nacional Seguridad (nsa) de ee.uu. y por la Unidad Secreta Israelí 8200. El programa para desarrollar el malware inició en 2007 y su nombre era “Olympic Games” (Gates, 2012). De acuerdo con los análisis de segu-ridad que se han hecho, el ataque en Natanz entró en el sistema de control industrial de las instalaciones infectando computadoras y sistemas en el complejo de enriquecimiento de uranio, lo que generó daños a las centrifu-gadoras. Antes de 2010, el Departamento de Defensa estadounidense ya había demostrado la posibilidad de acceder a computadoras que controlaban redes eléctricas con el ejercicio “Eligible Receiver”. Sin embargo, Stuxnet lo-gró superar el air-gapping1 y entrar a una red cerrada (Porche, Sollinger, McKay, 2011: 1). 

Stuxnet es considerada la primera arma digi-tal y a partir de su utilización el ciberespa-cio se ha convertido en un dominio de suma importancia para la disputa intercapitalista, pero también para los esfuerzos por eliminar 

1 Es una estrategia que implica el desvinculamiento de una red de computadoras de un circuito más amplio por medio del cual se podría realizar un ataque (Bommakanti, 2018: 3-7). 

Cuadro realizado con base en información de icann 
Servidores matriz en el mundo


País
Control

Nombre

Estados Unidos
Empresa

Verisign (2)






Cogent Communications






ICANN






System Consortium Inc.




Universidades

University of Southern California





University of Maryland




Agencias o Departamentos

Departamento de Defensa






Ames Research Center de la NASA





Laboratorio de Investigación del Ejército
Suecia
Organización de

Netnod




infraestructura de internet



Países Bajos
Organización de

Centro de Coordinación de Redes IP Europeas



infraestructura de internet



Japón
Institutos y universidades

Wide Project (Keio University, Tokyo Institute





of Technology, The University of Tokyo)



Cuadro realizado con base en información de icann


el sistema de vigilancia, control y explotación en el que vivimos. De acuerdo con informes de la Corporación de Investigación y Desarro-llo (rand), China y Rusia están destinando cada vez más recursos para la guerra de informa-ción con Occidente. Ese mismo reporte con-sidera que a pesar de que estas herramientas y estrategias están en un periodo inicial, ya han generado efectos negativos significativos para la hegemonía estadounidense (Mazarr & Demus, 2019).

El ciberespacio en la disputa intercapitalista: capacidades y estrategias

La nsa y el cybercom fueron unidos desde el na-cimiento del segundo. Sin embargo, en los úl-timos años, las funciones del cybercom se han vinculado más con el ataque a redes enemigas para alcanzar metas militares y no tanto para desarrollar misiones de espionaje (Greenberg, 2018). De acuerdo con Nakasone, los princi-pales Estados que ponen en riesgo la ciber-seguridad estadounidense son Rusia, China, Irán y Corea del Norte. Sin embargo, quienes cuentan con mejores capacidades y estrate-gias son los dos primeros.

El enfoque central del gobierno chino en este ámbito es mantener una presencia significa-tiva para garantizar su seguridad nacional, preservar la estabilidad social y asegurar la información crítica, concentrándose más en el control interno de su población que en algún ataque al exterior (Jinghua, 2019). No obs-tante, las capacidades cibernéticas que China está desarrollando podrían reducir las asime-trías en el campo físico de batalla. Asimis-mo, China tiene la pla’s Unit 61398, que es la oficina central militar de operaciones de red cibernética del gobierno. China ha sido iden-tificada como una de las principales fuentes de tráfico de ciberataques, empero, esto no significa que desde esta espacio se originen las irrupciones, ya que las y los hackers pue-den enrutar el tráfico en otras vías para atri-buir la procedencia del ataque a un espacio geográfico diferente (Richards, 2014: 46-48).

Por su parte, Rusia no utiliza el concepto ci-berguerra, sino guerra de información, el cual incluye operaciones de redes computaciona-les, de información, psicológicas, así como la guerra electrónica. Este gobierno utilizó sus capacidades cibernéticas como una fuerza habilitadora en Georgia y Ucrania (Connell & Vogler, 2016). Asimismo, Rusia tiene una uni-dad de elite militar que se encarga de llevar a cabo operaciones de espionaje de alto riesgo en el ciberespacio (Oliphant, 2018) y en los últimos años, el gobierno ruso ha estado reclu-tando programadores con el objetivo de crear un equipo de elite de hackers (Kramer, 2016).

Por esta razón, ee.uu. está desarrollando tec-nologías para no permitir que sus adversarios logren sus objetivos en el ciberespacio, por medio de estrategias defensivas y capacita-ción especializada para oficiales en Fort Gor-don (Sheftick, 2019). Una de las principales preocupaciones de ee.uu. es que gran parte de su infraestructura y economía se basa en la digitalización y autonomización, lo que hace que su régimen sea vulnerable en las dinámi-cas del ciberespacio. Durante la administra-ción Trump, se señaló que el cybercom había lo-grado entrar en las instalaciones eléctricas de Rusia con un malware capaz de interrumpir su red eléctrica. Rusia mencionó que sus siste-mas eran inmunes a esos ataques, pero que si Estados Unidos intervenía en su infraestructu-ra esto generaría una guerra cibernética entre ambos Estados (Sanger & Perlroth 2019).

En términos generales, el ciberespacio es un medio que permite reducir asimetrías, como en el caso de China, pero también es un domi-nio que posibilita la reproducción hegemónica liderada por ee.uu. Actualmente, el país con mejores capacidades en este espacio es ee.uu., sin embargo, Rusia y China están invirtiendo tiempo y dinero para mejorar su competencia en este medio. A pesar de que en las narrati-vas securitarias estadounidenses, se resalta la amenaza que representa China para la seguri-dad nacional del país, el Estado con el que ha tenido mayores encuentros en este domino es Rusia.

El ciberespacio para la creación de mundos alternativos

El ciberespacio no sólo es un dominio ocupado por las grandes potencias, también es un me-dio en el cual diversos actores sociales tiene capacidad de actuación y movimiento. Asi-mismo, no todas las agresiones van dirigidas a infraestructura de redes y comunicaciones, los ciberataques también pueden manipular a la población y modificar sus opiniones y deci-siones a través de campañas en las cuales se difundan rumores u otras ideas en las redes o medios de comunicación. Entonces, el control del ciberespacio puede garantizar la repro-ducción hegemónica –a partir de la difusión de los valores e ideas capitalistas– o transformar las relaciones sociales en las que se sustenta el sistema dominante.

El poder económico y tecnológico de los Esta-dos ha hecho que estos actores sean los ejes centrales en la disputa cibernética, sin em-bargo, figuras no estatales también han de-safiado al sujeto hegemónico a través de la filtración de documentos estratégicos, como lo ejemplifican los casos de Edward Snowden, Julian Assange, Wikileaks y Anonymous. La principal amenaza a la reproducción sistémica no viene de los Estados sino de los individuos o colectivos que han incursionado e irrumpido este espacio a través del hackeo.

“Hackear un sistema requiere conocer sus nor-mas mejor que la gente que lo ha creado o que lo gestiona, y vulnerar la distancia que exista entre el funcionamiento que esa gente haya pretendido darle al sistema y el funcionamien-to que muestra el sistema de verdad, o que alguien puede hacer que muestre” (Snowden, 2019: 52). Así, aunque aún nos hacen falta herramientas y estrategias, el ciberespacio es un dominio que la sociedad puede utilizar para modificar la hegemonía en el ámbito de la reproducción, es decir, la ocupación y apropiación del ciberespacio pueden ayudarnos a romper las relaciones de poder imperante por medio de la inhabilitación de los sistemas que garantizan el predominio de los sujetos que reproducen la hegemonía, de la transmi-sión de perspectivas de vida diferentes, de la actuación en colectivo y, por lo tanto, de la transformación de las relaciones sociales do-minantes para crear un mundo diferente.

Fuentes consultadas

Bommakanti, K. 2018 “The Impact of Cyber Warfare on Nuclear Deterrence: A Conceptual and Empirical Overview”, ORF Issue Brief 266: 1-15.

Connell, M. & Vogler, S. 2016 Russia’s Approach to Cyber Warfare, CNA Analysis & Solutions.

Cukier, K. N. 2005 “Who Will Control the Internet? Washington Battles the World”, Foreign Affairs 84, 6: 7-13.

Greenberg, A. 2018 “The Next NSA Chief Is More Used to Cyberwar Than Spy Games” The Wired.

Hérodote 2014 Cyberspace: enjeux géopolitiques, no. 152-153, primer y segundo trimestre.

Jinghua, L. 2019 “What Are China’s Cyber Capa-bilities and Intentions?” Carnegie Endowment for International Peace.

The New York Times: Kramer, Andre E. 2016 “How Russia Recruited Elite Hackers for Its Cyberwar” / Sanger, David E. & Perlroth Nicole (2019) “U.S. Esca-lates Online Attacks on Russia’s Power Grid”.

RAND Corporation: Porche, I. R., Sollinger, J. M., Mc-Kay, S. 2011 A Cyberworm that Knows No Boundaries / Mazarr & Demus 2019 “Hostile Social Manipulation by Russia and China a Growing but Poorly Understood Threat”.

Nakasone, P. M. 2019 “A Cyber Force for Persistent Operations” Joint Force Quarterly 92: 10-14.

Oliphant, R. 2018 “What is the Unit 26165, Russia’s elite military hacking centre?” The Telegraph.

Richards, J. 2014 Cyber-War: The Anatomy of the Global Security Threat, Palgrave Macmillan.

Sheftick, Gary 2019 “Cyber Teams Safeguard National Security” U.S. Department of Defense.

Snowden, Edward 2019 Vigilancia permanente, Planeta.
_______________
Adriana Franco es maestra en Estudios de Asia y África, integrante de OLAG y Secretaria Téc-nica de Investigación del Centro de Relaciones Internacionales de la UNAM.

Observatorio Latinoamericano de Geopolítica - OLAG

Fuente: 
http://geopolitica.iiec.unam.mx/sites/default/files/2019-10/ALEM%20544.pdf

Entradas que pueden interesarte

Sin comentarios

LO MÁS VISTO

AUTORIZAN CON RESPALDO DE LA FDA PROBAR REJUVENECIMIENTO EN HUMANOS

Una empresa de Boston logra la autorización para probar el rejuvenecimiento en humanos Con el respaldo de la FDA, iniciará ensayos clínicos con reprogramación celular para tratar el glaucoma, buscando revertir el envejecimiento en los tejidos oculares El tratamiento ER-100 de Life Biosciences, que activa genes con doxiciclina, se probará en pacientes con glaucoma, con el objetivo de rejuvenecer las células y evitar tumores. / Tesfu Assefa/Mindplex Giulio Prisco (*) epe.es/Madrid /04 FEB 2026 Una empresa emergente de Boston ha obtenido la aprobación de la FDA para comenzar el primer ensayo clínico que utiliza reprogramación celular para tratar enfermedades oculares, con posibles implicaciones para revertir aspectos del envejecimiento. David Sinclair, profesor de Harvard que promueve maneras de prolongar la vida, cree que el envejecimiento tiene una explicación sencilla y es reversible. Los ensayos clínicos comenzarán pronto, según informa MIT Technology Review . El ensayo probará un tra...

EL ESCUADRÓN QUE NOS REPRIME, LESIONA Y MATA

El escuadrón de baja letalidad que nos asesina Jonathan Cardona Rojas  La represión del Estado toma múltiples formas y no todas ellas son evidentes ni conducen a la muerte, pero repercuten en las personas generando miedo y sumisión. Las manifestaciones pacíficas, pese a esto, han aumentado en los últimos años. La respuesta del gobierno a una sociedad que exige el cumplimiento de sus derechos ha sido la represión mediante censura, militarización y casi medio billón de pesos en presupuesto para el Esmad, un conjunto de escuadrones que, desde su fundación hace cerca de 20 años, ha asesinado al menos a 34 personas, herido a miles y aterrorizado a millones. El pasado jueves 21 de noviembre me encontraba en un sector aledaño a la calle Barranquilla, en Medellín, donde cientos de miles de marchantes descansaban y compartían pacíficamente, tras la primera movilización realizada en el marco del Paro Nacional. El ambiente era alegre y tranquilo hasta que, aproximadament...

EMANCIPACIÓN N° 1030

LEER REVISTA N° 1030 Leer en Línea :  https://n9.cl/0xl96 *** DESCARGAR REVISTA :  https://n9.cl/80sz5 *** ÚNATE AL CANAL EMANCIPACIÓN: ¡LA VOZ DE LA VERDAD!: https://whatsapp.com/channel/0029VbC6QCiFsn0YY8YCUj0g *** VISITE BIBLIOTECA EMANCIPACIÓN LEER Y COPIAR EN LÍNEA DIRECTAMENTE: https://bibliotecaemancipacion.blogspot.com/ DESCARGUE 25 LIBROS EN PDF CON CADA ENTREGA HACIENDO CLIC EN CADA TÍTULO ANTES QUE PIERDA EL ENLACE NO OLVIDE DESCOMPRIMIR LOS ARCHIVOS 14851 La Gran Manzana. Zanoni, Leandro. Emancipación. Febrero 28 de 2026 14852 María Estuardo. Zweig, Stefan. Emancipación. Febrero 28 de 2026 14853 Los Incas. Espinoza, Waldemar. Emancipación. Febrero 28 de 2026 14854 Balleneros Y Corsarios. Mackay, Edgardo. Emancipación. Febrero 28 de 2026 14855 Vida De Leonardo. Vecce, Carlo. Emancipación. Febrero 28 de 2026 14856 Historia De La Física Del Universo. Battaner, Eduardo. Emancipación. Febrero 28 de 2026 14857 De Cuando Pablo Neruda Plagio A Miguel Ángel Macau. C...

EMANCIPACIÓN N° 1029

LEER REVISTA N° 1029 Leer en Línea :  https://n9.cl/oxwli *** DESCARGAR REVISTA :   https://n9.cl/gclg7 *** VISITE BIBLIOTECA EMANCIPACIÓN LEER Y COPIAR EN LÍNEA DIRECTAMENTE: https://bibliotecaemancipacion.blogspot.com/ DESCARGUE 25 LIBROS EN PDF CON CADA ENTREGA HACIENDO CLIC EN CADA TÍTULO ANTES QUE PIERDA EL ENLACE NO OLVIDE DESCOMPRIMIR LOS ARCHIVOS 14826 Los Irresponsables. Wynn-Williams, Sarah. Emancipación. Febrero 21 de 2026 14827 El Misterio Del Último Stradivarius. Roemmers, Alejandro Guillermo. Emancipación. Febrero 21 de 2026 14828 Un Amor De Verano Complicado. Hazelwood, Ali. Emancipación. Febrero 21 de 2026 14829 La Auténtica Historia De Las Minas Del Rey Salomón. Roca, Carlos. Emancipación. Febrero 21 de 2026 14830 Thomas El Impostor. Cocteau, Jean. Emancipación. Febrero 21 de 2026 14831 Poemas. Breton, André. Emancipación. Febrero 21 de 2026 14832 Inés. Garro, Elena. Emancipación. Febrero 21 de 2026 14833 Bajo El Bosque Lácteo. Comedia Para Voces. ...

SE LLENARON PLAZAS Y CALLES EN DEFENSA DEL SALARIO MÍNIMO EN COLOMBIA

DOSSIER: Bogotá, Colombia, el 19 de febrero de 2026. (Carlos Ortega / EFE) "Diario El Comercio. Flickr Presidencia Panorama en la Plaza de Bolívar por protesta a favor del salario mínimo vital. Foto: Diego Chaparro, CW+ Noticias. Post.  JOSE JAVIER CORTES S .  @ HALCOM10 #NariñoEsPetroyCepeda. Así le cumplimos a la convocatoria de GUSTAVO PETRO. Millones de colombianos salimos a defender el SALARIO VITAL, que es un mandato constitucional, pero que por décadas fue negado por la narcooligarquía que solo enriquece a los más pudientes de éste país.  LEGÓ EL CAMBIO, LLEGO EL SALARIO MÍNIMO VITAL para quedarse.  Imagen de facebook/Antonio José López Guzmán está en Colombia. srtnpSeoodh. ¡Impresionante! Qué emoción ver a millones de personas en las calles en Colombia defendiendo sus derechos.Respaldamos con firmeza las movilizaciones en todo el país porque la dignidad laboral no se negocia ni se suspende por decisiones que desconocen la realidad de millones de trabajadores....

ENTRADA DESTACADA

LA GUERRA CONTRA IRÁN ACELERA EL COLAPSO DE OCCIDENTE

LA GUERRA CONTRA IRÁN ACELERA EL COLAPSO DE OCCIDENTE

El mayor impacto de la pérdida de hegemonía estadounidense se sentirá en la economía y en los merca…

Biblioteca Emancipación