Cada vez más claramente Washington reorganiza internet como lo que siempre fue: un coto de caza, una herramienta de propiedad privada, competencia monopolista y guerra imperialista. La reciente creación de la Agencia de Ciberseguridad y Seguridad de Infraestructuras (ICAR) en noviembre de 2018, bajo los auspicios del Departamento de Seguridad Nacional (DHS), es un nuevo paso en esa dirección. Una de las primeras acciones de ICAR fue la implementación, junto con la Agencia Nacional de Inteligencia Geoespacial (NGA), del sabotaje de la infraestructura energética de Venezuela.

La moderna guerra imperialista implica la coordinación entre el territorio físico y el virtual, por lo que la red se va asociando a la inteligencia militar de una manera cada vez más estrecha y, por lo tanto, a la guerra imperialista. La operación contra la red eléctrica venezolana se ha llevado a cabo mediante la combinación del virus Duqu 2.0 (variante Struxnet, utilizada en 2010 contra la central nuclear de Natanz cerca de Teherán) y el uso de pulsos electromagnéticos (EMP).

El 26 de marzo Trump incorporó las armas de pulsos electromagnéticos (EMP) “como factor en la planificación de escenarios de defensa”. Este decreto, titulado “Coordinación de la Defensa frente a los Pulsos Electromagnéticos”, ordena prevenir ataques y daños “a los equipos eléctricos y electrónicos dentro de su área de cobertura mediante emisiones de energía y radiación electromagnética de alta intensidad”.

En su conjunto, ICAR es lo más viejo del mundo: saberlo todo de los demás y que nadie sepa nada de lo tuyo. El secreto es el complemento del Big Data, las grandes bases de datos. En Economía Política lo llaman “segregación monopolísta”. Estados Unidos quiere aprovechar su dominio sobre internet, los servidores y las redes para tener acceso a la información (más o menos “abierta” en la jerga de espionaje) que circula por red, relegando a los competidores (principalmente chinos y europeos) a una baja visibilidad o a la desaparición literal de internet.

Los documentos oficiales del gobierno de Estados Unidos revelan un aumento de la beligerancia digital, en contra del principio de neutralidad y objetividad. Los objetivos estratégicos del programa implementado desde la creación de ICAR el 15 de noviembre de 2018 incluyen varios apartados.

El primero es la redefinición de internet como territorio mundial de control para contribuir al análisis y observación de los demás países del mundo, sus circuitos de comunicación soberanos y, por lo tanto, sus ciudadanos. Estados Unidos deja claro que internet es su invento, que es su coto privado y que, por lo tanto, se considera a sí mismo con poderes de supervisión e intervención.

Estados Unidos reorganiza la red para utilizarla en la persecución de enemigos, opositores o agentes disfuncionales en relación con sus intereses económicos, comerciales, energéticos y financieros, tanto a escala política como empresarial. Esto incluye la censura de determinadas páginas consideradas críticas para su seguridad, incluyendo a los competidores comerciales. La reciente persecución de Huawei y la piratería concomitante de sus páginas son un ejemplo de esa ofensiva general.

Estados Unidos despliega de planes de guerra cibernética contra los países que desafían su primacía, no sigue las sanciones o utilizan monedas comerciales distintas del dólar.

Las empresas estadounideses que acumulan una mayor cantidad de información están obligadas a contribuir al espionaje, lo que permite formar gigantescas bases de datos abiertas a CISA, un organismo subordinado del DHS. Las últimas medidas, firmadas por Trump, incluyen un conjunto de acciones dirigidas a sistematizar la información para desarrollar diagnósticos prospectivos capaces de prevenir los movimientos de los rivales económicos y políticos de Washington, con las mismas excusas de siempre: terrorismo, seguridad, narcotráfico…

Las medidas puestas en marcha en febrero y abril de este año tienen la particularidad de requerir mayores niveles de coordinación con las empresas vinculadas a la información. Entre las empresas invitadas por ICAR a colaborar en esta tarea se encuentran aquellas con el mayor conglomerado de Big Data que reside en todo el mundo en servidores comúnmente denominados “nubes” (cloud). Entre las empresas que contribuyen a la seguridad estratégica de Estados Unidos se encuentran Accenture (empresa de reclutamiento), Cisco Systems (redes), Dell (informática de consumo), Intel (circuitos integrados), Microsoft (sistemas operativos), Samsung (teléfonos móviles y ordenadores), entre otras.

Los acuerdos y transacciones gubernamentales con Google, Facebook, Twitter y otros monopolios informáticos se han realizado con otro tipo de protocolos, a petición de aquellas empresas que se resisten a hacer pública su colusión con el espionaje para no mostrar a sus clientes la vulnerabilidad de su intimidad y sus datos privados.

En respuesta al anuncio del control monopólico de la web, Rusia y China están desarrollando sistemas para ampliar la autonomía de los servidores situados en territorios remotos y la configuración de redes soberanas. El 16 de abril el Parlamento ruso aprobó la creación de una red nacional (RuNet) en respuesta a las reiteradas amenazas de Trump sobre la propiedad estadounidense sobre internet y su derecho al uso de la red. La ley prevé la creación de su propia infraestructura, el despliegue de cortafuegos digitales capaces de filtrar los ataques, la posibilidad de interactuar con su propio ecosistema digital (frente a posibles interferencias en la comunicación soberana rusa) y dispositivos capaces de evitar la priorización de contenidos, decidida arbitrariamente por organismos extranjeros.

Por su parte, China despliega un sistema de protección similar al de Rusia, enmarcado en la guerra comercial provocada por Washington, motivada por el deterioro de su competitividad productiva frente al emergente sudeste asiático. En el centro de esta disputa están la inteligencia artificial, la inminente aparición de las redes 5G (que permitirán la impresión generalizada de productos) y la expansión del multilateralismo que China fomenta y genera.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.