The Adversiter Chronicle

martes, 25 de junio de 2019

REPRESALIA INFORMÁTICA SOBRE IRÁN: ANÁLISIS

Con la colaboración de Donald Al Harish Al Shama Smith, ex-agente de la CIA expulsado por tenencia, extorsión y líos de faldas,
en exclusiva para The Adversiter Chronicle

Con las vías marítimas de transporte de petróleo no se juega, y siempre es una buena excusa para un juego de guerra. Ocurrencias más o menos graciosas aparte, lo cierto es que hemos asistido al bautismo de fuego de un nuevo sistema de armas: los programas informáticos. Una guerra que se libra en silencio y ajena a la ciudadanía e incluso, como es el caso, a los mismísimos comandantes en jefe de las fuerzas armadas. Una guerra del siglo XXI similar a la guerra de submarinos en la Guerra Fría donde la capacidad ofensiva se complementaba con navegación silenciosa y capacidad de pasar desapercibidos para meterse en territorio enemigo y atacar por sorpresa e inutilizando las armas e infraestructuras del contrario...

-¿Un nuevo arma del arsenal estadounidense, Donald?
 
-En realidad la confirmación operativa de que el sistema de infiltración informática es fiable y cumple las especificaciones. Aunque estos ataques en la sombra llevan años operativos, nunca hasta ahora se había probado en el campo de batalla. En ese sentido, este nuevo sistema de armas informáticas se ha integrado con el resto de cuerpos de las fuerzas armadas y ha sido un elemento más del operativo de represalia que dejó al gobierno iraní sin el control de sus sistemas de defensa durante un tiempo; el tiempo necesario para que los misiles y ataques aéreos hicieran trizas las instalaciones e infraestructura. Sólo que el ataque no era convencional pero debía aparentarlo hasta el punto de que ni el propio presidente Trump estaba al tanto del despliegue operativo para la represalia por el derribo del avión no tripulado en sus detalles, que no eran otros de que el despliegue convencional era un señuelo y el verdadero ataque sería informático.


-¿Y el presidente no estaba al tanto?

-El éxito del ataque de represalia se basaba en el engaño, en despistar a los sistemas de recogida de información rusos y, en menor medida de China, basados en imágenes de satélite y monitorización de los movimientos de las unidades aeronavales estadounidenses en la zona. Aunque el nuevo sistema estaba ya operativo, los anuncios de despliegue de tropas en la zona, el desvío de su ruta del grupo de ataque del `USS Abraham Lincoln´ y la ofensiva diplomática mediante terceros solicitando diálogo, era un escenario donde los espectadores debían de ver que se estaba fraguando un ataque convencional según la doctrina vigente desde los ataques de represalia a la Libia de Gadafi ordenados por el presidente Reagan en respuesta al atentado de Lockerbie. Por supuesto que Trump estaba al tanto del operativo, pero desconocía sus detalles que sin embargo si eran conocidos en su totalidad por el resto de la cadena de mando. Puede decirse que el vicepresidente ha sido, salvo en la orden ejecutiva, quien ha supervisado y recibía la información a nivel presidencial. Esto fue así, y no puedo citar la fuente, porque se consideró que la locuacidad del presidente en la redes sociales y su perfil psicológico como persona le hacen proclive a desvelar información clasificada.


-Pero todos somos algo frikis y bocachanclas en las redes sociales...

-Suena a chiste, pero la experiencia previa demostró que debía ser la cadena de mando y el vicepresidente quienes recibieran la información a nivel presidencial y que al presidente se le facilitara detalles generales de la misma. El coste de escamotear la información al presidente, que se enjuaga como gastos del ataque, es de cientos de millones de dólares pero el verdadero objetivo y estrategia de la represalia sólo lo sabían un reducido número de miembros de la cadena de mando de la operación. Era imprescindible que las tropas involucradas también creyeran que iban a participar en un despliegue convencional, de esta forma los servicios de inteligencia rusos e iranís siempre recogerían confirmación de que se estaba cociendo un ataque. Puede decirse que ha sido un éxito y sirve de aviso de que los Estados Unidos aún mantienen la supremacía y también en la guerra de sistemas de ataque informáticos. Rusia y sobre todo China disponen de la tecnología pero no es aún operativa ni permite ser desplegada.

-De forma que, si no he entendido mal, las fuerzas armadas iranís se quedaron sin el control de sus sistemas de defensa, pero ya vuelven a estar operativos...

-Una manera de entenderlo es ver el salto tecnológico. Hasta ahora, el objetivo de la primera fase de un ataque convencional era anular las defensas mediante ataques convencionales. En cuanto a los sistemas, era cuestión de destruir las infraestructuras o bien lo que se llama popularmente piratear los mismos. Ahora se neutralizan pero además se toma el control de los mismos de forma remota y ante las narices de los operadores de esos sistemas. La llave para ello es que los sistemas estén activados al cien por cien, que de modo pasivo pasen a modo activo. El aviso a navegantes reside en que una potencia puede hacer creer al enemigo que hay en marcha un ataque, con las pantallas mostrando información de presencia de aviones o misiles y se ponga en alerta y active sus defensas. Pues bien, esa información es falsa por cuanto el despliegue sólo existe en las pantallas y no es real, transmiten la información pirateada. Al pasar a activarse los sistemas, el programa que hace el ataque toma el control y logra que el sistema neutralice sus propios despliegues de aviones y misiles. El resultado es que un operador en Wisconsin puede hacer creer a un país enemigo que está sufriendo un ataque y que cuando despliegue su defensa aérea sean sus propìos misiles quienes les derriben y sus misiles ataquen sus mismas bases. Coste mínimo con daños totales.

-¿Eso se puede hacer?

-Se ha hecho y se ha hecho una advertencia, posiblemente desde la aparición de las armas químicas no se producía tal alarma en las cancillerías. Ahora hay una carrera por igualar esta superioridad, pero los Estados Unidos han demostrado a Rusia y China que son capaces de neutralizar sus sistemas de defensa informáticos, que hay un programa que una vez que se infiltra en sus sistemas toma el control y que además puede usarse para ser utilizado como vector de ataque. El motivo de que ponga los pelos de punta es que significa la primera aplicación militar de la inteligencia artificial. Y ahora debo despedirme y desaparecer una temporada, puede que no importe que un general enemigo sepa qué carta se juega, pero que la ciudadanía lo sepa ya no está tan bien visto...

-Pues entonces... ¡Redios, ya ha desaparecido!


The Adversiter Chronicle, diario dependiente cibernoido
Salt Lake City, Utah
Director Editorial: Perry Morton  Jr. IV

http://theadversiterchronicle.org/
 


 
theadversiterchronicle@hotmail.es
                                                    



No hay comentarios:

Publicar un comentario