Ciberguerra, ¿cómo fue que internet se convirtió en un campo de batalla por la hegemonía global?

Los expertos consideran que el desarrollo de capacidades de los Estados para realizar ataques informáticos incluso podría generar un gran apagón digital conocido como Día Cero.

En el mundo, diariamente, se libra una guerra secreta en internet por el predominio del planeta. No se trata de una historia de ciencia ficción, sino, por el contrario, de un fenómeno cada vez más recurrente en los medios de información.

Se trata de la ciberguerra, un nuevo tipo de guerra no convencional con la que se trata de debilitar al enemigo a través de ataques coordinados en el espacio digital.

Esto, derivado del gran desarrollo de las nuevas tecnologías de la información en las últimas décadas, ha convertido a internet en un campo de batalla.

¿Qué es la ciberguerra?

En su libro 'Ciberguerra', Richard Clark y Robert Knake definen el término como "acciones efectuadas por una organización, nación o Estado con el propósito de penetrar los sistemas informáticos y redes de computadores de otra Nación-Estado, con el fin de causar daños o interrupción de los mismos".

Para Alejandra Morán, experta en derecho y ciberseguridad por la Universidad Nacional Autónoma de México (UNAM), la expresión refiere una disputa secreta entre grupos políticos antagónicos.

"En la ciberguerra todos los ataques se manejan a través de medios electrónicos y telecomunicaciones. Ya no son soldados disparando contra el enemigo frente a frente, ahora son delincuentes informáticos operando desde la sombra, en los que no se tiene ni idea de quién lo hizo, ni cuándo van a atacar de nuevo y que, además, tienen objetivos políticos y/o militares", señala la experta en entrevista con RT.

Un asunto que con el vertiginoso desarrollo tecnológico de las últimas dos décadas ha dejado de ser un asunto de escala menor para convertirse en un fenómeno de alcance global.

"Anteriormente se pensaba que los ciberataques tenían consecuencias limitadas, pero ahora se ha demostrado que los daños han generado grandes pérdidas, por lo cual, se considera que los ciberataques, reconocidos o no, son ya una de las armas más lesivas a los países y a los servicios públicos e información de sus pobladores", añade Morán.

Una disputa que se manifiesta de manera puntual entre las principales potencias económicas, políticas y militares del mundo.

Campo de batalla geopolítico

"El ciberespacio se ha convertido en el quinto dominio de la guerra, después de la tierra, el mar, el aire y el espacio. Actualmente hay una lucha muy fuerte por dominar el ciberespacio", señala Juan Pablo Salazar, investigador colombiano de la Universidad Complutense de Madrid, en entrevista con RT.

De acuerdo con el experto en derecho internacional y ciberguerra, el desarrollo de este fenómeno ha tenido diversas fases desde que surgió a finales del siglo XX, entre las que destacan:

  • La etapa temprana

Comprende de 1994 a 2006. Durante este periodo ocurrieron algunos ataques de tintes políticos en Chechenia, Kosovo y Oriente Medio. En ellos, se agredían sitios de partidos políticos o alguna autoridad estatal con el propósito de desconfigurarlos y mostrar el mensaje político del oponente. En esta etapa ocurrió un ataque contra la NASA, donde incluso la plataforma de lanzamiento de cohetes fue comprometida. 

  • La etapa inicial

Sucedió entre 2007 y 2009. El punto de inflexión se registró en Estonia, país que durante algunas semanas estuvo paralizado en todos sus servicios electrónicos por divergencias políticas de activistas, que lograron paralizar sistemas de gobierno y financieros mediante ataques de denegación de servicio.

  • Etapa de proliferación

Comprende de 2010 a 2016. El punto de inflexión fueron los ataques contra Irán, cuando se logró detener el enriquecimiento de uranio a su planta nuclear de Natanz a través del 'malware' conocido como Stuxnet, que tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.

Los informes especializados señalan que fue una agresión producida por EE.UU. a Irán para detener el enriquecimiento de uranio. A partir de ahí hubo ataques de un lado para otro. Irán respondió y creó una gran fuerza de ciberataques contra EE.UU. y otros países de la península arábica.

  • Etapa actual

Pero todo cambió –refiere Salazar– a partir de los ataques cibernéticos a Ucrania. Esto, debido a que este tipo de actos dejaron de afectar objetivos militares o gubernamentales y comenzaron a atacar instalaciones civiles con el fin de causar afectaciones masivas en la vida diaria de las personas.

En diciembre de 2015, Ucrania sufrió un apagón masivo en el suministro de energía eléctrica en la región de Ivano-Frankivsk, dejando sin electricidad a 80.000 personas en plena temporada de invierno. 

Pero el especialista señala que fue en 2017 cuando ocurrió un punto de inflexión en la ciberguerra, con los ataques que paralizaron el aeropuerto de Kiev y provocaron paros en las líneas del transporte público, así como afectaciones en medios de comunicación rusos.

"A partir de 2017 ocurrió algo muy particular. Hasta entonces, parecía que los Estados estaban concentrados en probar las capacidades que tenían, pero no llegaban a producirse consecuencias directas en el mundo real, para la vida de las personas", explica Salazar.

Desde entonces, añade el experto, han ocurrido ataques grandes contra el sistema financiero y criptomonedas, así como objetivos estratégicos que evidencian el poderío de algunas naciones que se han preparado para la ciberguerra.

"¿Qué quiere decir todo esto? Que los Estados tienen capacidades y se ha logrado un predominio del ciberespacio donde algunos países han perdido, y otros han ganado, predominio geopolítico. Los Estados tienen capacidades grandes contra cualquier objetivo, militar o bienes civiles", afirma.

El experto refiere que aunque no hay datos del todo precisos, a nivel internacional, las principales potencias en el ámbito de la ciberguerra son EE.UU., China y Rusia, seguidas de otros países como Irán, Corea del Norte e Israel. Esto, además de actores como la OTAN y la Unión Europea.

En contraste, los Estados latinoamericanos se encuentran muy rezagados en esta materia, a pesar de que países como México y Chile han registrado ataques de gran escala contra instituciones financieras.

Objetivos civiles

Una de las principales características de la ciberguerra actual es la manera en que algunos países y organizaciones han orientado sus objetivos hacia instalaciones civiles, principalmente con el fin de generar caos y desestabilización en los países atacados, como ha ocurrido con centrales eléctricas.

Pero ese es apenas uno de los muchos frentes de batalla donde se despliega la ciberguerra.

En este sentido, los expertos coinciden que en la ciberguerra no sólo participan Estados, sino también organizaciones de ciberactivistas, redes criminales, hackers individuales, empresas de mercenarios, vándalos digitales, sindicatos criminales y también unidades de servicios de inteligencia.

Algunas de las actividades ligadas a ciberataques en las últimas décadas son:

  1. Fraude electoral
  2. Espionaje industrial
  3. Ruptura del mercado de valores por beneficio o diversión
  4. Provocar derrames intencionales en instalaciones petroleras
  5. Toma del control de la fábricas
  6. Comprometer el teléfono de políticos
  7. Chantaje masivo a través de las redes sociales
  8. Ataque contra centrales eléctricas o hidroeléctricas
  9. Centrales productoras de gas
  10. Ataque contra aeropuertos
  11. Sistemas de distribución y almacenaje de agua

Una situación que ha provocado que tanto los Estados como las organizaciones inviertan cada vez más recursos en seguridad informática.

Día Cero y la disputa por las telecomunicaciones

Otro factor crucial para entender los términos en que se despliega la ciberguerra es la batalla por el control de las telecomunicaciones.

"Los que detentan la infraestructura surgen como los líderes en el mundo digital, porque son quienes tienen la propiedad de los cables submarinos, sobre todo los tendidos de fibra óptica, además de los enlaces de microondas y satelitales", afirma Salazar.

Una situación que, en buena medida, permite entender el boicot de EE.UU. hacia la empresa china de tecnología Huawei, luego de que el presidente Trump afirmara que los teléfonos creados por la compañía eran usados para espiar a funcionarios estadounidenses.

"Estos activos cibernéticos se convierten en activos preponderantes de los Estados. Con la conectividad y el despliegue de la red 5G, los países que estén detrás de la infraestructura será quienes detenten el poder en el ciberespacio", agrega el experto.

Una batalla que podría conducir a escenarios catastróficos, ya que, incluso, algunos especialistas en informática hablan de que el mundo podría derivar en un ciberataque de gran escala, conocido como Día Cero, con el que todos los sistemas dejarán de funcionar, lo cual implicaría un gran apagón digital a nivel global.

"Es el gran ataque que pondrá a nuestro mundo 'offline'", dice Salazar.

Ataques recientes

En lo que va de 2019, las grandes potencias han intercambiado acusaciones de ciberataques y espionaje, tal como señaló EE.UU. en un informe reciente en el que califica a China y Rusia como las mayores amenazas de ciberespionaje.

Una acusación con la que el presidente Donald Trump intentó justificar el boicot contra la empresa china Huawei.

En marzo pasado, el presidente de Venezuela, Nicolás Maduro, afirmó que algunos apagones masivos en el suministro de energía eléctrica en su país estaban relacionados con ciberataques orquestados por EE.UU.

En México se descubrió una red de noticias falsas que buscaba afectar la imagen del entonces candidato presidencial, Andrés Manuel López Obrador, en los comicios de 2018.

Ese mismo mes, el Ministerio de Defensa de España aseguró que una "potencia extranjera" estuvo detrás de un ataque a su red informática.

En abril, el Gobierno de Ecuador pidió ayuda a Israel para protegerse por los más de 40 millones de ataques cibernéticos recibidos tras la detención del activista australiano Julian Assange, fundador de Wikileaks.

En junio, un informe del Equipo Técnico de Respuesta de Emergencia de la Red Informática Nacional de China señaló que la mayoría de los ataques cibernéticos contra el gigante asiático provienen de EE.UU., además de registrar un aumento de 90,8 % en el número de ciberataques respecto al año previo.

Los presidentes de los EE.UU. y China, Donald Trump y Xi Jinping, en Osaka, Japón, el 29 de junio de 2019. / Kevin Lamarque

Días después, el diario The New York Times afirmó que el Pentágono y la Inteligencia de EE.UU. realizaron ataques masivos contra las redes de suministro de energía eléctrica de Rusia, señalamiento que fue negado por Trump. Un asunto que generó reacciones en Moscú, que advirtió que el ataque supondría un claro ejemplo de ciberguerra. 

También en junio, medios estadounidenses informaron que Trump lanzó un ataque cibernético dirigido contra un grupo de Inteligencia con vínculos con la Guardia Revolucionaria de la República Islámica.

La agencia Reuters señaló que 'hackers' chinos intentaron sustraer secretos comerciales en ocho de los proveedores de servicios de tecnología más grandes del mundo.

El Centro Nacional de Coordinación de Incidentes Informáticos de Rusia aseguró que EE.UU. y la Unión Europea son las principales fuentes de ciberataques contra el país presidido por Vladimir Putin.

En agosto, el subsecretario del Consejo de Seguridad de Rusia, Oleg Jrómov señaló que EE.UU. intenta crear un mecanismo legal para culpar a otros países de realizar ataques cibernéticos sin necesidad de pruebas, con objeto de responder militarmente contra países incómodos.

Todos estos son acontecimientos recientes que marcan una nueva etapa en el desarrollo de la ciberguerra en la lucha por la hegemonía global.

 

Publicado: 19 ago 2019 15:40 GMT | Última actualización: 19 ago 2019 19:32 GMT

¿Cómo está actuando EE.UU. en las elecciones en Sudamérica?

Primero fue Evo Morales Ayma: el presidente boliviano, que busca un nuevo mandato, denunció a fines de julio que EE.UU. había enviado agentes de inteligencia a su país, en vías a reunirse con la oposición a su gobierno de cara a las elecciones de octubre próximo. “Quiero que sepan, el Departamento de Estado de Estados Unidos está enviando sus agentes de inteligencia. Estamos informados: están reuniéndose con algunos comités cívicos. ¿Qué estarán planificando? ¿Qué mentira estarán inventando otra vez?” dijo el Jefe de Estado, que suele confrontar públicamente con el país del norte, desde una agenda anti-imperialista, desde antes de llegar al gobierno

Luego fue Rodolfo Nin Novoa, canciller de Uruguay: afirmó días atrás que Estados Unidos "se mete en la campaña electoral" uruguaya. ¿Qué fue lo que provocó el encono del canciller del Frente Amplio? La decisión de EEUU de emitir un alerta a los turistas que visiten Uruguay en torno a la inseguridad. "Es notorio que el tema de la seguridad está en la campaña electoral en Uruguay. Hay un plebiscito planteado (Vivir sin miedo) para reformar la Constitución y endurecer las medidas para combatir el delito. Es uno de los ejes de campaña del Partido Nacional" recordó Nin Novoa, vinculando la campaña doméstica de la derecha con el anuncio de Washington.

Es interesante otra frase de Novoa para graficar porqué cree que EEUU. intenta un cambio de gobierno en Uruguay. "No tengo ningún dato más que la historia de Estados Unidos en los últimos 50 años" afirmó el canciller, con gran poder de síntesis. Si bien tiene razón en cuanto a los frondosos antecedentes, por ahí no hace falta ir tan atrás: el ex presidente Lula da Silva, en sus recientes entrevistas en la cárcel de Curitiba, denunció el involucramiento del Departamento de Justicia de EE.UU. con el juez Moro, algo que aparece con sutileza en los chats filtrados por el periodista Glenn Greenwald. Moro, que condenó a Lula, es ahora Ministro de Bolsonaro, quien llegó al Planalto por esa condena. Viene bien recordar la secuencia completa para darnos cuenta del absurdo que fue aquella elección en el país más importante del continente.

En Argentina, la connivencia del actual presidente de la Nación con EE.UU. viene de larga data: el periodista Santiago O´Donnell documentó cómo Macri, cuando era Jefe de Gobierno, pedía en la Embajada de EE.UU. mayores presiones sobre Néstor Kirchner y aseguraba que Washington era "pasivo y permisivo" con el ex presidente, algo que se desprende de los cables filtrados en WikiLeaks. El antecedente directo era el "No al ALCA" de 2005 en Mar del Plata, en el cual Kirchner tuvo una destacada actuación como anfitrión, junto a Lula y Chávez. Luego del kirchnerismo, Macri llegó a la Rosada: se vinculó primero con Obama, apoyó a Hillary Clinton y, tras su derrota, giró velozmente a un trumpismo irreflexivo e incondicional, bajo la necesidad de que este lo apoye en el rescate del Fondo Monetario Internacional.

Visto estos antecedentes, y reflexionando sobre lo que sucede en Bolivia y Uruguay, surge una pregunta crucial: ¿cómo estará actuando EE.UU. en la decisiva elección de Argentina, aquella que puede cambiar la correlación de fuerzas a nivel regional? Es tarea del mundo académico y periodístico investigar rigurosamente y responder sin vacilaciones a esa pregunta, decisiva para el futuro de una democracia no tutelada en nuestro país. En estas elecciones presidenciales Argentina no solo define quien se sienta en Balcarce 50: también define si tendrá (o no) márgenes de autonomía en un mundo que va camino a una confrontación cada vez más nítida entre EEUU y China, como lo muestra la escalada arancelaria y una posible guerra de monedas. Por los ejemplos que hemos visto en este artículo, y como parte de esa misma puja con China, EE.UU. está decidido a tener un rol cada vez más activo -y ampliamente cuestionable- en nuestra región. Es tarea de las y los latinoamericanos poner un freno a ese injerencismo. ¿Será Argentina la nueva punta de lanza, tal como sucedió en 2005 en Mar del Plata?

Juan Manuel Karg es politólogo UBA. IIGG - Facultad de Ciencias Sociales

Publicado enInternacional
“Me controlaba. Vivía con psicosis”: la experiencia de una mujer espiada a través del móvil

Decenas de ‘apps’, publicitadas como herramientas para vigilar menores o antirrobos, permiten acciones ilegales como escuchar llamadas, leer chats y acceder al teléfono de otra persona sin su consentimiento

 

Hasta hace ocho meses Laura (nombre ficticio a petición de la víctima) no podía hacer nada con su móvil sin que su novio lo supiera. Se enteraba de cada mensaje que mandaba, cada fotografía que almacenaba o cada me gusta que daba en cualquier red social. También sabía en todo momento dónde se encontraba, de qué hablaba cuando llamaba por teléfono y qué buscaba en Internet. Quien hoy en día ya es su expareja tenía una aplicación espía instalada en su móvil sin que ella lo supiera: “Cuando mantenía una conversación o hablaba con una persona que él no controlaba, me preguntaba al respecto y yo no daba crédito. Vivía con psicosis”.

La app que su novio tuvo descargada en su smartphone durante cuatro meses permite, por unos cinco euros, acceder al historial de llamadas, ver las fotografías guardadas en el dispositivo, leer los correos o consultar las aplicaciones instaladas. La versión premium, que vale cerca de siete euros, incluye funciones adicionales. Entre ellas, están grabar las llamadas y el entorno del teléfono en cualquier momento, leer los chats de WhatsApp, acceder a los mensajes de Tinder e incluso borrar datos del teléfono o bloquearlo por control remoto. Esta aplicación, según se explica en su página web, permanece oculta en el teléfono en el que se haya descargado y no aparece en la lista de apps instaladas en el mismo. La identificación de este y otros programas del mercado se ha obviado para no facilitar su uso.

Lo que le ha ocurrido a Laura no es un caso aislado. Un grupo de investigadores de la Universidad de Cornell, la Universidad de Nueva York y el Instituto Tecnológico de Israel encontró decenas de aplicaciones de este tipo en el mercado: desde apps más básicas que dan información como la posición a través del GPS hasta algunas muy avanzadas que permiten el acceso a la cámara, la visualización de la pantalla en remoto y la posibilidad de controlar el móvil a través del ordenador pudiendo acceder a todo el contenido y las aplicaciones del mismo. La investigación, publicada en 2018, revela que la mayoría de estas apps son de “doble uso” y se hacen pasar por herramientas de seguridad infantil o antirrobo. Esto dificulta la comprensión de la escala real del problema.

Laura, de 26 años, comenzó la relación con su ya expareja cuando salía con un amigo de él. “Siempre decía que no podía confiar en mí porque si le había hecho eso a su amigo, seguro que a él también se lo haría. Al principio eran discusiones que se pasaban rápido. Pero con el tiempo empezó a obsesionarse conmigo. Quería saber qué hacía y a dónde iba. Si le contaba algo, me preguntaba muchas veces si era verdad. Los celos estaban presentes en nuestras conversaciones diarias”, recuerda Laura.

A medida que avanzaba la relación, que duró dos años, ella cada vez “hacía menos cosas”: “Apenas publicaba en redes sociales y perdí un montón de amigos”. Su novio quería estar al tanto de todos sus movimientos. “Cuando estaba escribiendo, siempre miraba de reojo. Más tarde me pidió las contraseñas y no se las quise dar, pero se enfadó muchísimo porque decía que no podía confiar en mí, así que se las dí y me cree otros perfiles en Instagram y Snapchat para poder tener mi intimidad. No hacía nada malo ni tonteaba con nadie, pero quería sentirme libre de hablar con mis amigas y amigos”, cuenta.

Su pareja vivía con la obsesión de que ella se fuera con otro chico, según relata: “Alguna vez le pillé al salir del baño con mi teléfono en la mano y me decía que lo había cogido para mirar la hora. Cuando me llamaba un número que no conocía, lo apuntaba en su móvil. También se sabía los nombres de todos los contactos agregados en Facebook y me había interrogado sobre todos los chicos obligándome a borrar varios”.

El control cada vez era mayor. Hasta el punto de que llegó un momento en el que él se enteraba de cosas que ella jamás le había contado. Fue entonces cuando empezó a sospechar que la espiaba de algún modo. Buscó al respecto en Internet y cuando se enteró de la existencia de este tipo de aplicaciones, decidió buscar ayuda y acabar con la relación. Contactó con Stop Haters, la primera asociación española sin ánimo de lucro para luchar contra el hostigamiento en Internet.

Allí lo primero que hicieron fue comprobar y verificar la seguridad de su teléfono, sus contraseñas y redes sociales. Este es el procedimiento habitual que realizan con cada persona que recurre a ellos, según cuentan el informático de la asociación José Miguel Rodríguez y la abogada de la organización Sara G. Antúnez. De esta forma, se dieron cuenta de que alguien había instalado en su móvil una aplicación de control remoto con la que veía desde otro dispositivo todo lo ella hacía en su teléfono sin que se enterara.

Para instalar esta aplicación, la expareja de Laura necesitó tener su teléfono una sola vez. “No tenía acceso normalmente, pero alguna vez me lo pidió para buscar algo en Internet con la excusa de no tener datos”, recuerda Laura. Rodríguez explica que quien instala una app de este tipo “puede necesitar un acceso al dispositivo o no, ya que puede engañar a la víctima haciéndole pensar que la aplicación que está instalando es útil para un uso determinado”. Por ejemplo, cuando una persona hace creer a otra que una app de localización puede ser de ayuda si se le pierde el móvil, pero en realidad tiene otras funciones.

Parejas jóvenes

Las personas que utilizan esta forma de acoso “suelen tener unos conocimientos mínimos en tecnología para gestionar las aplicaciones espías y ocultarlas”. Este tipo de conductas, según el informático, cada vez son más comunes entre parejas jóvenes, en casos de violencia de género y en situaciones de celotipias —celos patológicos— o de sospecha de infidelidad: “Existe una importante distorsión de las relaciones sentimentales y la privacidad de los individuos que las conforman por el auge de las redes sociales”.

La radio pública estadounidense NPR publicó en 2014 los resultados de una encuesta realizada a 70 refugios en los que se alojaban mujeres maltratadas. Casi 60 de ellos afirmaron estar trabajando con víctimas controladas por sus maltratadores con este tipo de aplicaciones. Unos 50 dijeron además atender a mujeres cuyas conversaciones habían sido escuchadas a escondidas de forma remota. Ese mismo año un estudio realizado por la organización Women´s Aid confirmó la misma realidad. Cuatro de cada diez mujeres afirmaron que sus parejas o exparejas habían utilizado sus actividades en línea para rastrear sus movimientos y controlarlas.

Pese a que Antúnez señala que es más frecuente que este tipo de aplicaciones sean instaladas por hombres en teléfonos de mujeres, afirma que también hay un alto porcentaje de chicas que realizan estas prácticas. E incluso es posible encontrar estas conductas de forma mucho menos habitual entre empresarios y empleados y padres e hijos. De hecho, la aplicación que utilizaba el exnovio de Laura está destinada a vigilar a hijos menores de 18 años y localizar a empleados a través de teléfonos móviles o tablets propiedad de la compañía.

Rodríguez explica que estas aplicaciones, que están disponibles tanto en la Play Store como en la tienda de Apple, sí que son legales: “Lo peligroso de estas aplicaciones no son ellas en sí, sino el uso que se le da, que a veces no es el correcto”. “Este tipo de apps tienen otros objetivos como, por ejemplo, en el caso de una persona que graba videotutoriales, poder visualizar la pantalla en el ordenador y manejarlo desde el mismo. También son útiles para asistencia remota y poder solucionar problemas sin disponer del dispositivo físico”, afirma.

Sin embargo, usarlas para espiar a una persona sin que lo sepa sí que puede ser un delito. El Código Penal español castiga este acto como un delito contra la intimidad, basado en el derecho constitucional a la inviolabilidad de las comunicaciones y a preservar la intimidad personal, que puede ocasionar penas de prisión que van desde uno hasta cuatro años. Por ejemplo, un juez condenó en 2015 en España a dos años y medio de cárcel a un hombre por espiar el móvil de su pareja.

El informático y la abogada de Stop Haters recomiendan a cualquier persona que piense que está siendo víctima de estas prácticas restaurar el movil al estado de fábrica y denunciar el caso. Hasta que Laura contactó con Stop Haters y tomó medidas para acabar con el control, se sentía “encerrada y angustiada”: “Él no era agresivo, pero sí muy manipulador y chantajista y me hacía sentir culpable”. Ahora está en shock: “Estoy recibiendo asistencia psicológica para entender que lo que me ha hecho es una forma de maltrato”. Y tiene claro qué consejo le daría a cualquier persona que pueda pasar por algo similar: “Que a la primera sospecha, corte la relación, siempre va a peor. Y que busque ayuda profesional”.

Tecnología de control

Acceder a lo que una persona hace se ha vuelto más fácil con las nuevas tecnologías. “Desde la aparición de las redes sociales, el control y la confusión de la libertad del individuo y los valores de la confianza se están perdiendo absolutamente”, explica Rodríguez. El informático de Stop Haters señala que cada vez más parejas confunden la confianza con la entrega de la intimidad y la privacidad: “Comportamientos que vemos muy a menudo se basan precisamente en el control de chats de mensajería instantánea, aplicaciones móviles y redes sociales. Pero también contactos y fotografías”. Instagram es “la primera red cultivo de estas problemáticas seguida por WhatsApp”.

Resultan especialmente conflictivas las stories de Instagram: “Empleado de baja que sube foto de una fiesta, miembro de una pareja que ha dicho que iba a hacer una cosa y sube otra o menores que prometen ir a estudiar y cuelgan fotos con amigos que ve el padre”. También existen casos en los que ambos miembros de la pareja consienten instalarse, por ejemplo, aplicaciones de geolocalización para conocer dónde se encuentra el otro en todo momento: “Aunque exista consentimiento, es una práctica que se aleja mucho de configurar una relación sentimental saludable”.

5 AGO 2019 - 02:01 COT

Publicado enSociedad
Irán anuncia la detención de 17 supuestos “espías” de la CIA

Un responsable del contraespionaje asegura que algunos de ellos han sido condenados a muerte

 

 

Irán ha anunciado este lunes la detención 17 ciudadanos iraníes y la condena a muerte de varios de ellos, como resultado del desmantelamiento de una célula de supuestos espías al servicio de la CIA de la que ya informó el pasado junio. No es la primera vez que Teherán asegura haber desarticulado una red de espionaje, pero la coincidencia con las actuales tensiones con Estados Unidos hace temer que se trate de un mensaje contra aquellos que disienten de la línea oficial.

“Los espías identificados trabajaban en centros sensibles y vitales del sector privado [que se ocupan] vinculadas con la economía, las [investigaciones] nucleares, las infraestructuras, el campo militar o la cibernética… donde recogían información reservada”, afirma un comunicado del Ministerio de Inteligencia citado por PressTV, pero del que también se han hecho eco otros medios iraníes (todos bajo control estatal).

Un responsable del contra espionaje iraní, cuyo nombre no se ha facilitado, ha explicado a los periodistas que las 17 detenciones se llevaron a cabo a lo largo del año pasado (del calendario iraní, que concluyó el 21 de marzo) y que varios de ellos han sido condenados a muerte. Otros, que cooperaron con los servicios secretos iraníes para conseguir información sobre EE. UU., han recibido largas penas de cárcel. La investigación sigue abierta.

El funcionario ha declarado que los implicados fueron entrenados por agentes estadounidenses. No obstante, ha asegurado que entre ellos no había ningún funcionario, sino que se trataba de expertos y técnicos que trabajaban en “lugares sensibles”, entre ellos sitios nucleares y militares, pero no lograron llevar a cabo ningún sabotaje. Según la fuente, las operaciones de espionaje de EE. UU. dentro de Irán se han incrementado bajo la presidencia de Donald Trump.

Poco después de su intervención, los medios iraníes han empezado a difundir imágenes de supuestos “agentes de la CIA” que habrían estado en contacto con los 17 detenidos. De ser genuinas, estarían revelando la identidad de agentes encubiertos, algo que no sólo sería un golpe para Estados Unidos, sino que podría poner en peligro sus vidas.

El anuncio se produce en medio de las crecientes tensiones entre Washington y Teherán y al tiempo que crece la crisis de los petroleros, tras la captura el pasado 4 de julio de un carguero de crudo en Gibraltar por las autoridades del Peñón y la respuesta del Gobierno iraní apresando un buque cisterna británico en el estrecho de Ormuz.

Por Ángeles Espinosa

Dubái 22 JUL 2019 - 03:54 COT

Publicado enInternacional
El secretario de Estado de EEUU, Mike Pompeo, participa en Buenos Aires de la Conferencia Ministerial Hemisférica de Lucha contra el Terrorismo. AP

Argentina, Brasil, Paraguay y Estados Unidos han creado un grupo de coordinación antiterrorista para vigilar la Triple Frontera entre los tres países latinoamericanos, una zona turbulenta donde, según diversos servicios de espionaje, la organización libanesa Hezbolá recauda fondos para sus actividades en el continente. El anuncio coincide con la visita a Buenos Aires de Mike Pompeo, jefe de la diplomacia estadounidense, y con la crisis entre Washington y Teherán. Hezbolá, que acaba ser incluido en la lista de organizaciones terroristas por el gobierno argentino, está directamente vinculado al régimen iraní.

 

Pompeo viajó a Buenos Aires para participar en la conmemoración de los 25 años del atentado contra la sede de la AMIA (Asociación Mutual Israelita Argentina), en el que murieron 85 personas. Tanto Estados Unidos como Argentina acusan a Hezbolá de haber cometido el ataque, impune hasta la fecha, y consideran que el responsable directo de la matanza fue el ciudadano libanés Salman Raouf Salman, también conocido como Samuel Salman El Reda, miembro de Hezbolá y casado con una ciudadana argentina. El Departamento del Tesoro estadounidense ha anunciado que recompensará con siete millones de dólares a quien facilite información sobre el paradero de Salman, quien supuestamente se encuentra en Líbano.

Los gobiernos de Washington y Buenos Aires, ambos conservadores, parecen vivir un idilio intenso. John Bolton, consejero de Seguridad Nacional de la Casa Blanca, elogió a Mauricio Macri por haber incluido a Hezbolá en la lista de organizaciones terroristas, lo que permitirá bloquear cuentas corrientes vinculadas a la organización. Mike Pompeo, en Buenos Aires, afirmó que Hezbolá mantenía “una presencia fuerte y amenazante” en el cono sur latinoamericano y llamó a “todos los países a seguir el ejemplo argentino”. “Entramos en una nueva era en cuanto a la cooperación entre Estados Unidos y los países latinoamericanos”, dijo. El grupo de cooperación antiterrorista en la Triple Frontera se reunirá antes de fin de año en Asunción (Paraguay) para establecer su estructura de funcionamiento.

El ministro de Asuntos Exteriores argentino, Jorge Faurie, indicó que Hezbolá mantenía vínculos con la guerrilla colombiana y con los restos de Sendero Luminoso en Perú, y constituía “un peligro para la región entera”.

Todo hace pensar que la buena relación personal entre los presidentes Donald Trump y Mauricio Macri ha propiciado un intercambio de favores. El canciller Faurie agradeció en presencia de Pompeo “el apoyo de Estados Unidos durante nuestras dificultades financieras”. Estados Unidos es el principal accionista del Fondo Monetario Internacional, que en septiembre pasado prestó 57.000 millones de dólares a Argentina (la mayor ayuda proporcionada nunca por el organismo) y desde entonces ha atendido todos los ruegos procedentes de Buenos Aires, en especial los referidos al uso de parte de los fondos concedidos para frenar la devaluación del peso respecto al dólar.

Mientras la Casa Blanca respalda a Macri, que necesita un mínimo de estabilidad macroeconómica para tratar de ser reelegido en las elecciones presidenciales de octubre, éste se alinea firmemente con la Casa Blanca en todas las cuestiones diplomáticas, incluyendo las iniciativas antiterroristas. Tradicionalmente, la proximidad a Washington no solía reportar buenos resultados electorales para los gobiernos argentinos; tal vez, como proclamó Mike Pompeo, “los tiempos están cambiando”.

La cercanía entre ambos gobiernos ha hecho que la Casa Blanca autorice la publicación de los datos de la CIA sobre el atentado contra la AMIA, lo que es considerado en Buenos Aires como una muestra de confianza. Según la CIA, no existen dudas acerca de la autoría de Hezbolá, “con el apoyo de Irán”. La CIA considera que personal diplomático iraní trabajó estrechamente con los tres grupos de Hezbolá (el de información, el de ejecución y el encargado de borrar pistas) que organizaron y cometieron el atentado de 1994.

El diario argentino Infobae informó de que el primer ministro israelí, Benjamin Netanyahu, había telefoneado al presidente Mauricio Macri para agradecerle la inclusión de Hezbolá en el listado de organizaciones terroristas.

Buenos Aires 19 JUL 2019 - 18:02 COT

Publicado enInternacional
Hackeo a la NASA: una minicomputadora accedió a documentos clasificados

La agencia espacial estadounidense reconoció que el ataque ocurrió durante 10 meses

 

 Una computadora de 35 dólares logró una proeza: franquear los mecanismos de seguridad de la Nasa, la agencia del gobierno estadounidense responsable del programa espacial civil, y extrajo 500 megas en archivos confidenciales sobre las misiones en Marte.

El inspector general de la NASA, Paul Martin, reconoció que la intromisión ocurrió en abril de 2018 hasta 2019, período en que los hackers permanecieron ocultos, a salvo de la detección de la agencia. En ese lapso, robaron 23 documentos. “La incapacidad de protegerse contra los ataques cibernéticos en general y las amenazas persistentes avanzadas en particular sitúan el estatus de la Agencia como líder mundial en exploración espacial e investigación aeronáutica en riesgo”, advirtió el funcionario.

El ataque comenzó en abril de 2018 y continuó durante casi un año en las redes del mítico Jet Propulsion Laboratory (JPL), en Pasadena, California, de acuerdo con un informe de la Nasa publicado el 18 de junio. Las investigaciones revelaron que el espía utilizó para esta operación una pequeña computadora Raspberry Pi, con la cual habría logrado entrar a la red de la organización, obligando a la agencia estadounidense a desconectar temporalmente los sistemas de control de los vuelos espaciales del centro afectado.

El robo incluye dos archivos confidenciales. Uno de ellos contenía datos científicos obtenidos por el rover Curiosity, que se encuentra en Marte. Otro tenía datos relacionados con la ley de control de exportaciones para tecnologías que pueden ser utilizadas militarmente.

“Identificamos una serie de debilidades en el sistema de controles de seguridad de JPL que disminuye colectivamente su capacidad para prevenir, detectar y mitigar con eficacia los ataques cibernéticos que se dirigen a sus sistemas y redes informáticas”, puntualizó el informe. La intrusión también afectó a la Red de Espacio Profundo (DSN) de la NASA, administrada por el JPL, una red mundial de antenas parabólicas que permite enviar y recibir información de naves espaciales de la NASA en misiones activas.

Hasta el momento, no se ha capturado ni identificado a ningún culpable, aunque el informe OIG de la NASA dice que la investigación está en curso. Mientras tanto, JPL instaló más agentes de monitoreo en sus firewalls y aseguró que está revisando los acuerdos de acceso a la red para socios externos.

Esta no es la primera vez que los hackers se aprovechan de los fallos de seguridad de la estación espacial. El año pasado el Departamento de Justicia acusó a un par de ciudadanos chinos por piratear la NASA y los servicios en la nube de la Armada de los EE. UU. Estos hackers trabajaron para la Compañía de Ciencia y Tecnología Huaying Haitai, radicada en Tianjin, China. Su objetivo incluía el robo de propiedad intelectual de las principales compañías de tecnología de defensa y comercial.

 Juan José García Ripoll, investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas. kike para

 

 

Gigantes tecnológicos como IBM, Microsoft, Intel o Google centran sus esfuerzos en liderar la batalla de la computación cuántica. Esta tecnología está llamada a revolucionar la informática en el futuro por su capacidad de cálculo extraordinaria. Pero también pone en riesgo los sistemas de cifrado actuales. “La mera existencia del ordenador cuántico, ya no como concepto sino como realidad experimental, supone que hay que abandonar las técnicas de criptografía convencional”, explica Juan José García Ripoll (Madrid, 1974), investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas.

Esta herramienta, “potencialmente, puede descifrar las claves que estamos transmitiendo por Internet”. Es decir, alguien podría almacenar toda esa información y en un futuro acceder a ella. Para García Ripoll, “que nuestras comunicaciones con el banco se intercepten ahora y se desencripten dentro de 10 años no es un problema”. Pero sí lo es desde el punto de vista de Estados, de organizaciones gubernamentales, de defensa o de grandes empresas.

Hay países como China o Estados Unidos que invierten mucho dinero en esta investigación. “Puede ser peligroso que un Estado tenga un ordenador cuántico, no lo sepamos y esté desencriptando las claves de todo el mundo”, afirma. Pese a que considera que esta situación es “improbable”, señala que “es un riesgo lo suficientemente importante como para que Europa y otros países decidan invertir en el campo”.

La amenaza que supone la computación cuántica para los sistemas de cifrado actuales obligará a crear nuevos algoritmos de cifrado capaces de resistir a estos ordenadores cuánticos. El investigador explica que hay dos rutas posibles. “Una es buscar problemas matemáticos más difíciles y demostrar que esos problemas no se pueden romper en un ordenador cuántico. Eso parece bastante difícil porque demostrar que algo no se puede hacer es aún más difícil que demostrar que se puede hacer”, explica García Ripoll, que forma parte del grupo de Información Cuántica del Instituto de Física Fundamental y ha sido uno de los ponentes en Mañana empieza hoy, un evento en el que expertos de diversas temáticas han reflexionado sobre los retos del futuro próximo.

La otra alternativa es apostar por lo ya han comenzado a hacer China y algunos países en Europa: “Implementar criptografía cuántica”. Es decir, “transmitir claves utilizando sistemas cuánticos que sabemos que nadie puede interceptar porque en el momento en el que se interceptan, estropean las superposiciones que hemos creado y se puede saber que alguien ha mediado esa comunicación que estamos intentando establecer”.

La criptografía cuántica “es una realidad tecnológica ahora mismo”. En España, Telefónica ha investigado en este ámbito: “Ha demostrado que en principio es una solución comercialmente viable. Es la primera empresa en comprobar que es posible hacer criptografía a través de la red comercial de fibra óptica”. Más recientemente, el pasado 13 de junio, Bélgica, Alemania, Italia, Luxemburgo, Malta, los Países Bajos y España firmaron una declaración en la que acordaron explorar juntos durante el próximo año cómo desarrollar y desplegar una infraestructura de comunicación cuántica en toda la Unión Europea en los próximos diez años.

García Ripoll sostiene que también es todo un reto conseguir un estándar de certificación para la criptografía cuántica: “Qué seguridad hay, cómo medirla, cómo comprobarla… En este proceso de estandarización y certificación también existe la pregunta de en qué países confiamos. Ahora mismo casi toda la criptografía cuántica comercial se desarrolla con componentes que vienen de China”, afirma. Con las recientes polémicas en las que se ha visto envuelto el país asiático, el investigador explica que Europa también se plantea si estas tecnologías tienen que ser desarrolladas solo en el continente o en colaboración con otros países como China, Estados Unidos o Canadá.

El ordenador cuántico todavía no es competitivo

La criptografía cuántica “es algo que en corto plazo puede tener un impacto mucho mayor que la computación cuántica”. Pero a largo plazo se espera que las posibilidades de este tipo de computación sean infinitas. García Ripoll afirma que normalmente se tiende a pensar “en el ordenador cuántico como si fuese una evolución del tradicional”: “No es cierto porque ni siquiera tiene la misma arquitectura. Un ordenador cuántico no tiene una memoria RAM, un disco duro y un procesador”.

Además, mientras que los ordenadores tradicionales usan bits, los cuánticos utilizan cubits. Los bits tradicionales guardan la información como 0 y 1. Los cubits, pueden ser 0 y 1 a la vez por un fenómeno conocido como superposición. De esta forma, la cantidad de información que se puede acumular crece de forma exponencial. Se espera que los ordenadores cuánticos resuelvan problemas diferentes a los que se enfrentaría uno tradicional.

“Son problemas muy fundamentales, no son los problemas que uno se encuentra en el día a día”, afirma García Ripoll. Por ejemplo, señala que los ordenadores cuánticos podrían servir para buscar rutas para coches, el diseño de moléculas en química o incluso para estudiar reacciones químicas. También para problemas específicos y muy complejos en sectores como la medicina, los riesgos financieros o la ciencia de los materiales.

Pero por el momento, la investigación se encuentra “en una etapa muy preliminar”: “El ordenador cuántico todavía no es competitivo en el sentido de que todavía no es extremadamente rápido y fiable”. Los investigadores se centran principalmente en “estudiar problemas modelo que se podrían resolver en un ordenador cuántico más grande”: “Únicamente estamos comprobando que se pueden resolver”. García Ripoll pone como ejemplo a Volkswagen, que está explorando con diversas empresas problemas de optimización de tráfico. También se están haciendo problemas de finanzas y análisis de riesgo como “simular cómo una pequeña cartera de activos evoluciona en el tiempo”.

Computación en la nube

No todo equipo de investigación puede tener su propio ordenador cuántico, sino que es habitual que utilicen los de grandes compañías a través de la nube. IBM permite acceder a sus sistemas cuánticos desde 2016 a investigadores de todo el mundo. Hace apenas unas semanas el Consejo General de Investigaciones Científicas (CSIC) e IBM anunciaron un acuerdo para impulsar la computación cuántica en España. Los científicos del CSIC, entre ellos García Ripoll, podrán hacer experimentos y probar sus algoritmos cuánticos sobre los sistemas IBM Q a través de la nube del gigante tecnológico estadounidense.

En el ámbito de la computación cuántica, García Ripoll sostiene que hay dos cuestiones clave de las que todavía no se tiene respuesta. “¿Cuándo un problema va a ser más rápido de resolver en un ordenador cuántico que en uno clásico?”, se pregunta. Es lo que se llama la ventaja cuántica. “El reto inmediato a corto plazo es encontrar un problema que se resuelva más rápido en un ordenador cuántico y que se demuestre en un laboratorio”, afirma el investigador, que asegura que también es importante conseguir fabricar ordenadores donde las superposiciones vivan más tiempo.

“Los ordenadores cuánticos que hay son demasiado ruidosos”, sostiene. Un cubit puede estar en dos estados a la vez, pero esa superposición con el tiempo se deteriora y el sistema colapsa sobre uno de los dos estados de manera aleatoria por influencia del entorno. Esto se debe a que “el ordenador cuántico no está aislado y está atravesado por campos electromagnéticos que miden de forma muy lenta, pero destruyen el estado cuántico que tenemos a través de esas medidas”: “Se pierde la superposición en tiempos de 10 o 100 microsegundos”.

Hay una segunda cuestión de la que todavía no se tiene respuesta: “¿Hay problemas que no se van a resolver en un ordenador cuántico?”. “Es muy probable que sí. Si todos los problemas se pudieran resolver de manera eficiente en un ordenador cuántico, eso sería un resultado brutal para la matemática y la ciencia de la computación. No se espera que eso ocurra”, responde acto seguido. Es posible, según señala, que un ordenador cuántico no pueda resolver un problema en el que tenga que encontrar en vez de una única solución, todas las soluciones óptimas del mismo.

Lo ejemplifica de la siguiente manera: “Tengo un camión o un conjunto de camiones que tienen que repartir todos estos paquetes por todas estas ciudades. Hay que encontrar las rutas óptimas en las que se tarde el mínimo tiempo, se gaste el mínimo combustible... A lo mejor te encuentro una, pero decir cuántas rutas óptimas o iguales hay es un problema mucho más exhaustivo. Esa diferencia en la práctica puede no ser útil porque con tener una solución útil me vale, pero sí define los límites desde el punto de vista de las matemáticas a cualquier computacion que el ser humano pueda hacer".

Por Isabel Rubio

25 JUN 2019 - 03:38 COT

Sábado, 22 Junio 2019 05:58

Y al final, Irán sí estaba armado

Los restos del dron rescatados por los iraníes. Imagen: AFP

Un detalle pasó desapercibido en las interminables especulaciones sobre dónde y por qué Irán derribó un sofisticado dron norteamericano. Tanto mapa con la ubicación del avión robot, tanto cálculo sobre el "mensaje" de Teherán a Washington, dejó de lado un dato que los militares norteamericanos si entendieron: se suponía que Irán no tenía la tecnología para derribar un dron de esos. Pero resultó que sí la tenía.

El dron derribado es un monstruo tecnológico y uno de esos elefantes blancos que la industria armamentística norteamericana le encaja a su mercado cautivo, los militares de EE.UU. El RQ-4 Global Hawk es fabricado por la Northrop Gruman, una empresa que en sus tiempos producía aviones de combate y perdió la competencia con la McDonnell Douglas. El Global Hawk es del tamaño de un avión de pasajeros, de cuarenta metros de punta de ala a punta de ala.

El monstruo está cargado de sensores, interceptores y computadoras, además de enormes cámaras, lo que lo define como una plataforma de espionaje, o para usar la más cortés expresión militar, de inteligencia. No extraña que cada uno cueste 120 millones de dólares.

Este dron no sirve para el combate, porque no tiene ni armas, ni velocidad, ni capacidad de hacer maniobras evasivas para evitar a un enemigo. De hecho, es una muy cara pieza de equipo diseñada para hacer "barridos" sobre territorio a estudiar, en este caso el estrecho de Hormuz y la costa sur de Irán. Su única defensa, el único changüí que tiene el Global Hawk, es que vuela muy alto, con un techo de hasta veinte mil metros.

Y aquí entra la sorpresa iraní. El dron volaba tranquilo porque se suponía que ni los Guardias Revolucionarios, tan bien equipados ellos, tenían misiles de ese alcance. Según parece, la inteligencia norteamericana se creía que sólo tenían misiles antiaéreos de los que se lanzan desde un tubo al hombro, guiados por calor, o a lo sumo baterías rusas SA-6, que no llegan a semejantes alturas.

Pero el dron fue derribado, lo que alarmó a los expertos: ¿los iraníes tienen baterías SA-17? ¿Los rusos los equiparon con eso? El gobierno de los ayatolás contestó que habían derribado al monstruo usando un misil Khordad de fabricación propia, con un radar con radio de 150 kilómetros, un alcance efectivo de cincuenta kilómetros y un techo operativo de 27.000 metros. Si esto es cierto, y puede ser propaganda iraní, Teherán está produciendo una familia de armas mucho más avanzada de lo que esperaban en el Pentágono.

Lo que lleva a recalcular los riesgos de una guerra. Un viejo y sabio chiste en Washington es que la base de la política exterior norteamericana es "nunca te metas con alguien de tu tamaño". Esto explica las constantes prepeadas a países militarmente débiles y el extraordinario respeto a los rusos -con un arsenal de 6500 bombas atómicas-y a los chinos.

Irán, por supuesto, no es del tamaño de EE.UU., pero es la 14 potencia mundial según el medio especializado Global Fire Power. Los ayatolás comandan un ejército de medio millón de hombres, con 350.000 reservistas. La fuerza aérea es relativamente pequeña, con 142 aviones de combate y apenas doce helicópteros de ataque, pero la infantería cuenta con el apoyo de 1600 tanques de combate, una herencia de las batallas con Irak.

Pero la estrategia real, el desbalance relevante en esta geografía, es que los iraníes invirtieron en dos sistemas de armamentos que le permitirían hacer un daño terrible a un invasor. Por un lado, la pequeña armada iraní tiene nada menos que 34 submarinos, perfectamente capaces de bloquear la principal vía marítima de exportación petrolera del mundo. Por otro lado, Teherán dispone de nada menos que 1600 plataformas de lanzamiento de misiles, la cuarta fuerza de su tipo en el planeta. Sólo EE.UU., Rusia y China tienen más de esas.

Un paréntesis para argentinos es que Irán no es un país desarrollado sino que tiene una economía que apenas pasa los dos tercios de la nuestra. Pero el petróleo hace una enorme diferencia: la deuda externa iraní es ínfima y su banco central tiene reservas declaradas de 120.000 millones de dólares. Por algo, son clientes mimados de los rusos, que les transfieren todo tipo de tecnología.

Si Donald Trump termina tropezando con la última piedra y arranca una guerra con Irán, se va a encontrar con mucho más que otro Irak. Al contrario que con Saddam Hussein, no está garantizado que los iraníes se dejen bombardear desde el aire, cediendo esa superioridad desde el vamos, que para algo están los tantos misiles. Y tampoco se van a dejar bloquear por mar, que 34 submarinos no son un chiste.

Publicado enInternacional
El fiscal jefe holandés, Fred Westerbeke, anuncia las conclusiones del equipo de investigación. Imagen: EFE

El fiscal jefe holandés anunció que emitirán órdenes de arresto internacional para tres funcionarios rusos. Moscú rechaza la acusación judicial.

 

El Equipo de Investigación Conjunta (JIT) responsabilizó ayer a tres funcionarios rusos y a un ucraniano de estar involucrados en el derribo del avión de Malaysia Airlines MH17 en el este de Ucrania en 2014. Según agregó, los acusados serán llevados ante la Justicia en Holanda en 2020. Tres de ellos, sin embargo, negaron tener responsabilidad en los hechos y afirmaron que no declararán. Rusia también se desvinculó del ataque. 

En una rueda de prensa en la ciudad holandesa de Nieuwegein, el fiscal jefe holandés, Fred Westerbeke, y el de la Policía, Wilbert Paulissen, anunciaron que emitirán órdenes de arresto internacional para los rusos Sergey Dubinsky, Oleg Pulatov e Igor Girkin, y el ucraniano Leonid Chartsjenko. “Estoy convencido de tener las pruebas que confirman que Rusia está implicada en ese delito de una manera u otra”, afirmó el fiscal holandés, al tiempo que acusó a Rusia de no cooperar en la investigación. El 17 de julio de 2014, el vuelo MH17 de Malaysia Airlines fue derribado en el este de Ucrania, zona de conflicto armado entre el ejército del país y separatistas prorrusos y causó la muerte de las 298 personas que iban a bordo, entre ellas 193 holandesas. El vuelo, que iba de Amsterdam a Kuala Lumpur, fue abatido por un misil tierra-aire disparado posiblemente desde una zona controlada por milicias separatistas prorrusas, y el Consejo de Seguridad de Holanda concluyó que se trataba de un misil Buk de fabricación rusa. 

Según afirmó ayer el fiscal holandés, los sospechosos serán procesados por el asesinato de los pasajeros a bordo, aunque afirmó que la justicia tendrá en cuenta tanto el contexto de conflicto civil en el que se produjo el derribo como así también el hecho de que los acusados “hayan podido querer derribar” un avión militar y no de pasajeros. Además agregó que todo lo recaudado en la investigación se desprende de las comunicaciones intervenidas poco después de que cayera el avión. 

Los tres sospechosos rusos ocupaban cargos de relevancia en el territorio de la autoproclamada República Popular de Donetsk: Dubinski era el jefe del servicio de inteligencia de los rebeldes prorrusos, Pulatov era su segundo y Guirkin actuaba de “ministro de Defensa” de los separatistas. Los investigadores subrayaron sin embargo que ninguno de los identificados dio la primera o la última orden de disparar contra el avión pero sí afirmaron que estaban en la zona y jugaban un rol crucial en el conflicto armado tomando importantes decisiones. 

“No, no lo voy a hacer”, contestó Guirkin a la agencia Interfax al ser preguntado sobre si estaba dispuesto a declarar ante la Justicia holandesa. El que fuera ministro de Defensa de la autoproclamada república popular de Donetsk, subrayó que las milicias no tuvieron responsabilidad en el derribo del avión. “No quiero ni comentarlo, ni yo ni otros milicianos tuvimos nada que ver”, remarcó. Un miembro del entorno de Dubinski, otro de los sospechosos, que tampoco comparecerá ante la Justicia por el caso. 

 “No piensa acudir a ningún tribunal, no prestará declaración porque no hay nada que declarar. Además, él no viaja a Occidente”, dijo la fuente que prefirió guardar su anonimato. Moscú, por su parte, rechazó los dos principales argumentos de la comisión de investigación: que el misil que abatió el avión fuera lanzado desde una zona controlada por los separatistas prorrusos y que el propulsor hubiera sido transportado desde Rusia, a donde habría regresado luego de la catástrofe. 

Sin embargo luego de la publicación del informe, Holanda y Australia, países de los que proceden la mayor cantidad de víctimas, responsabilizaron formalmente a Rusia de participar en el derribo del MH17.

Publicado enInternacional
Irán dice que cayó una red de espías de la CIA

Horas después de anunciarse el desmantelamiento de la red, el presidente de Irán, Hasan Rohani, mandó un mensaje contra su par estadounidense Donald Trump.

 

Irán anunció que desmanteló ayer una “nueva red” de espionaje vinculada a la Agencia Central de Inteligencia (CIA) de Estados Unidos, en plena tensión bilateral. La crisis entre el país islámico y Washington se acentuó el lunes cuando el Pentágono informó que enviaría mil soldados más a Medio Oriente. 

“Siguiendo pistas propias e indicios de los servicios de inteligencia estadounidenses, recientemente dimos con los nuevos reclutas contratados por los estadounidenses. Así fue como desmantelamos esa nueva red”, anunció Irna, la agencia oficial iraní. Algunos espías de la red que según Irna fue instalada por la CIA, ya fueron detenidos y entregados a la justicia. La agencia, sin embargo, no ofreció datos respecto a la cantidad de detenidos ni precisó la nacionalidad de los sospechosos. Horas después de anunciarse el desmantelamiento de la red, el presidente de Irán, Hasan Rohani, mandó un mensaje contra Donald Trump: “Los enemigos nunca ganarán esta guerra contra la nación iraní”, apuntó un día después del envío de tropas. “Esta guerra terminará con la victoria de la nación iraní porque no estamos en guerra con una nación, la otra parte no es una nación sino un grupo de políticos sin experiencia”, subrayó en un discurso durante la inauguración de una terminal en el aeropuerto internacional de Teherán.  La relación entre Irán y Estados Unidos se tensó luego de que la potencia del norte se retirara unilateralmente en 2018 del acuerdo nuclear y restableciera las sanciones económicas contra Teherán. Y en los últimos días la crisis se incrementó aún más con los ataques contra buques petroleros ocurridos en mayo y junio en la región del Golfo, y en los que ambos países se acusan mutuamente. 

El acuerdo nuclear firmado en 2015 en Viena fue fruto de los esfuerzos diplomáticos entre Irán, Alemania, China, Estados Unidos, Francia, Reino Unido y Rusia. Su objetivo es limitar la capacidad atómica de Teherán a cambio de un levantamiento de las sanciones económicas internacionales contra la República Islámica. Irán, por su parte, presiona desde hace meses a sus otros socios para que lo ayuden a mitigar los efectos de las medidas impuestas por Estados Unidos. 

Para el presidente del país islámico, una forma de vencer la campaña de sanciones de EE.UU. contra su país es continuar con el desarrollo de los distintos sectores económicos y la apertura de grandes proyectos de infraestructuras. “Las sanciones de Washington van dirigidas contra todos y cada uno de los individuos, y no contra el gobierno”, apuntó Rohani. “Además Irán ha sido leal a sus compromisos y acuerdos internacionales. Fue Estados Unidos el que violó todos los acuerdos”, lanzó.

Si bien Irán sigue suscripto al acuerdo nuclear, el mes pasado anunció que iba a reducir algunos de sus compromisos debido a las sanciones de Washington y al fracaso del resto de firmantes en contrarrestarlas. Hasta el momento el Organismo Internacional de Energía Atómica certificó que Irán se ajustaba a los compromisos adquiridos en Viena, sin embargo esta semana la Agencia de Energía Atómica de Irán anunció que a finales de junio las reservas en uranio que tiene el país islámico superarían el límite de 300 kilogramos estipulado en el acuerdo. De ser así, Irán violaría por primera vez una de sus obligaciones.

Ante la escalada de tensiones el secretario de Estado de Estados Unidos, Mike Pompeo, aseguró que Trump no quiere una guerra con Irán, aunque advirtió que están listos si Teherán toma una mala decisión. “Estamos allí para disuadir la agresión. El presidente Trump no quiere la guerra”, dijo Pompeo a la prensa en Tampa, Florida, a la salida de una reunión en el Comando Central de Estados Unidos. “Esto no son solo dos años y medio. Son 40 años de actividad iraní que han llevado a este punto”, dijo Pompeo. 

El secretario de Estado agregó que uno de los propósitos de su reunión de ayer en el Comando Central era asegurar que haya una “profunda coordinación” con el Departamento de Estado. “Pues es importante estar seguros de que pueden responder si Irán toma una mala decisión”, explicó. En la misma línea, Pompeo indicó que Estados Unidos está listo ante “cualquier amenaza” de Teherán y que su intención es trabajar para convencer al país islámico de evitar posibles agresiones en la región. 

Pero frente a la escalada no sólo Estados Unidos e Irán cruzaron palabras. Rusia, aliado de Teherán, también lanzó su mensaje y llamó a la prudencia. “Preferiríamos que no se apliquen medidas que puedan provocar un incremento de las tensiones en esta región de por sí tan inestable”, declaró el portavoz del Kremlin, Dmitri Peskov. El portavoz afirmó además que confían en lo que hace tres días hablaron Rohaní y el presidente ruso respecto del cumplimiento del pacto. “Seguimos partiendo de que Irán continuará fiel a sus obliaciones”, dijo Peskov. Por su parte, el ministro de Relaciones Exteriores chino, Wang Yi, pidió a Irán que tome “decisiones prudentes” y advirtió a la vez contra la apertura de una “caja de Pandora” en Oriente Medio. En tanto el primer ministro israelí, Benjamin Netanyahu, llamó a la comunidad internacional a imponer inmediatamente sanciones contra Teherán, tan pronto como sus reservas de uranio superen el límite. 

Publicado enInternacional
Página 1 de 41