1 de diciembre de 2025
Buenos Aires, 20 C
Expand search form

Ciberguerra autoritaria contra las democracias

Febrero de 2022. Dias antes de que unidades blindadas rusas cruzaran a Ucrania, Moscu lanzo un primer ataque digital: infiltro operadores telefonicos para enviar SMS sobre supuestas corridas bancarias, creo cuentas falsas en redes sociales y afecto infraestructura critica como combustibles, electricidad e internet. “Era preparacion para un ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting y referente en ciberseguridad en America Latina. “Esa operacion mostro por primera vez en la historia como las mismas estrategias militares se trasladan al ambito digital”.

El conflicto contemporaneo ya no se limita a trincheras o al espacio aereo: se extiende a servidores, cables submarinos y satelites. En ese terreno las capacidades de estados autoritarios suelen superar a las de democracias occidentales.

La brecha entre China y Occidente

La diferencia se aprecia en tiempos de reaccion: China exige que incidentes en infraestructura critica -telecomunicaciones, energia, agua- se reporten en una hora; en Estados Unidos y Europa el plazo suele ser de 72 a 96 horas.

Zurdo subraya la relevancia estrategica de esa postura y estima que algunas organizaciones calculan “al menos una decada” de ventaja de China en inteligencia artificial. Segun el, el pais opera un “modelo de capitalismo dictatorial” donde la tecnologia se emplea para vigilancia y control, lo que facilita respuestas rapidas y coordinadas que son dificiles de replicar en democracias con multiples controles y protecciones de privacidad.

Un caso emblematico es Volt Typhoon, una campana de ciberespionaje atribuida a China que logro infiltrarse en redes de telecomunicaciones occidentales. Zurdo advierte ademas que “el 85% de los sistemas criticos estadounidenses funcionan con recursos tecnicos y humanos claramente insuficientes” y que actores estatales ya tienen presencia profunda en esas redes.

Rusia: el maestro de la guerra hibrida

Rusia combina desinformacion, sabotaje y ciberataques coordinados. La invasion de Ucrania funciono como laboratorio: Moscu ataco administradores de satelites y objetivos de mision critica con la intencion de interrumpir suministros y capacidades, una estrategia comparable a los bombardeos estrategicos de conflictos previos, pero aplicada en forma digital.

La guerra electronica acompana a los ciberataques. En la frontera oriental de la OTAN se emplazan antenas que interfieren senales GPS; Lituania registro 800 detecciones de interferencias en vuelos en el ano en curso, y la presidenta de la Comision Europea, Ursula von der Leyen, sufrio interferencias en su avion oficial, lo que obligo al piloto a usar mapas en papel.

Iran y Corea del Norte: proxies y crimen de Estado

Iran emplea grupos “hacktivistas” como proxies que permiten negar responsabilidad oficial mientras se persiguen objetivos estrategicos. En el conflicto con Israel en junio de 2025 se identificaron alrededor de 170 grupos vinculados a proxies iranies.

Una operacion destacada atribuida a actores iranies fue la intrusion al sistema de camaras israeli durante los bombardeos del 12 de junio, donde se combino el acceso a imagenes con geoposicionamiento satelital para rastrear trayectorias de cohetes; Israel pidio a ciudadanos que apagaran camaras domesticas. Ese mismo dia, el grupo Team 313 -vinculado a Irak- interrumpio la red social Truth Social de Donald Trump mediante multiples conexiones simultaneas, segun documentacion de Zurdo.

En Venezuela, el gobierno de Nicolas Maduro desarrollo una aplicacion de servicios digitales que termino siendo usada para identificar y denunciar a manifestantes durante protestas, permitiendo subir fotos y senalarlos como “colaboracionistas”.

Corea del Norte usa el cibercrimen como fuente de financiacion para su programa nuclear. Informes multilaterales indican que hackers norcoreanos han robado miles de millones en criptomonedas; el FBI vinculo a Pyongyang con el robo de 1.500 millones de dolares en ether de la plataforma Bybit. Ademas, se han detectado casos de identidades falsas creadas con IA para que trabajadores tecnologicos presentaran vinculos con empresas extranjeras.

La respuesta occidental

Estados Unidos ha fortalecido enfoques de “Confianza Cero” que consideran que ninguna conexion debe ser fiable por defecto. Zurdo describe la medida como extrema pero necesaria. La Casa Blanca prohibio recientemente el uso de WhatsApp en telefonos oficiales.

Las infraestructuras criticas europeas han pasado a ser prioridad: en septiembre de 2025 un ciberataque al sistema MUSE de Collins Aerospace afecto simultaneamente aeropuertos en Londres, Berlin, Bruselas y Dublin, lo que ilustra como un fallo en software puede paralizar multiples instalaciones a la vez. Los ataques de ransomware en aviacion crecieron un 600% en un ano, segun Thales.

La Union Europea ha creado una base comun de vulnerabilidades, reforzado la agencia ENISA y aprobado el Cyber Resilience Act para exigir estandares mas rigurosos a fabricantes de dispositivos conectados.

El nuevo campo de batalla

Zurdo considera que vivimos una nueva era en la que los Estados dominan las herramientas y metodos digitales para influir en la geopolitica. Los paises mas atacados son Estados Unidos, Israel y Ucrania, lo que muestra como los conflictos armados se extienden al ambito digital.

Como ejemplo de manipulacion sutil, Zurdo senala que al escribir “pais” en espanol, WhatsApp sugiere la bandera palestina; para el, ese tipo de sesgos son formas de hacktivismo encubierto que revelan como la tecnologia cotidiana puede ser manipulada sin que los usuarios lo adviertan.

La inteligencia artificial acelera la escala y eficacia de los ataques: Microsoft reporto que los incidentes con adversarios que usan IA se multiplicaron por diez entre 2023 y 2025. La IA permite generar phishing en multiples idiomas con fluidez, clonar voces o imagenes de funcionarios y automatizar operaciones a gran escala.

Zurdo reclama regulacion internacional rapida: mientras China impone plazos estrictos, Occidente va rezagado y la carencia de marcos legales globales dificulta la respuesta, porque los ataques trascienden fronteras y las leyes permanecen nacionales.

BTR Consulting realiza simulaciones de ciberataques y entrena a directorios de grandes organizaciones para responder cuando sean atacados, ya que estas herramientas se usan cada vez mas con fines economicos, politicos o ideologicos.

Mientras las democracias debaten privacidad y regulacion, los Estados autoritarios avanzan con estrategias coordinadas y recursos significativos. La guerra digital ya esta en curso: silenciosa e invisible para muchos, pero con efectos reales en moviles, computadoras, hospitales, aeropuertos y redes electricas.

Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota analizo como la mafia digital y el cibercrimen se convirtieron en una industria que genera perdidas estimadas en 12.500 millones de dolares al ano.

Artículo anterior

Significado del numero 764 en amenazas a universidades

Artículo siguiente

Netanyahu reafirma su oposicion a un Estado palestino

Continuar leyendo

Últimas noticias