1 de diciembre de 2025
Buenos Aires, 21 C
Expand search form

Ciberguerra autoritaria contra las democracias

Febrero de 2022. Dias antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscu ya habia iniciado su primer ataque, pero no con misiles: con codigo. Se comprometieron empresas telefonicas para enviar SMS masivos sobre supuestas corridas bancarias, se crearon perfiles falsos en redes sociales y se dano infraestructura critica como suministro de combustible, electricidad e internet. “Fue preparacion para el ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting y uno de los referentes en ciberseguridad de America Latina. “Se vio por primera vez en la historia que las estrategias de guerra son las mismas que en la Segunda Guerra Mundial, pero hoy la preparacion es digital”.

La guerra cambio de escenario: ya no solo se combate en trincheras o en el aire, sino en servidores, cables submarinos y satelites. En esta batalla silenciosa, los estados autoritarios suelen contar con ventajas frente a las democracias occidentales.

La brecha entre China y Occidente

La diferencia se mide en tiempos de respuesta. China exige que cualquier incidente en infraestructura critica -telecomunicaciones, combustibles, agua, electricidad- se reporte en una hora. En Estados Unidos y Europa ese plazo puede llegar a 72 o 96 horas.

“Eso muestra la importancia estrategica que le dan”, afirma Zurdo desde Buenos Aires. “Algunas estimaciones calculan al menos una decada de ventaja de China en inteligencia artificial”.

Zurdo define el modelo chino como “un capitalismo dictatorial en el que la tecnologia actua como un instrumento central de vigilancia y control”. Esa centralizacion facilita respuestas rapidas y coordinadas, algo que las democracias, con sus multiples controles y protecciones de privacidad, suelen dificultar.

Un caso paradigmatico es la campana conocida como Volt Typhoon, atribuida a China, que logro infiltraciones profundas en redes de telecomunicaciones occidentales. “El 85% de los sistemas criticos en Estados Unidos funcionan con recursos tecnicos y humanos manifiestamente insuficientes”, advierte Zurdo. “Actores estatales ya estan muy presentes en redes de telecomunicaciones occidentales”.

Rusia: el maestro de la guerra hibrida

Mientras China destaca por su capacidad tecnica, Rusia se especializa en tacticas hibridas que combinan desinformacion, sabotaje y ataques ciberneticos coordinados. La invasion de Ucrania funciono como un laboratorio abierto: Moscu ataco sistemas satelitales y todos los objetivos de mision critica. “El objetivo era el mismo que cuando los aliados bombardeaban en la Segunda Guerra Mundial: dejar al adversario sin combustible, transporte ni fabricas de armas”, explica Zurdo. “Hoy ese proposito se persigue tambien por via digital”.

La guerra electronica complementa los ciberataques: a lo largo de la frontera oriental de la OTAN, Rusia despliega antenas que interfieren senales GPS. Lituania ha registrado 800 incidentes de interferencia en vuelos comerciales en lo que va del ano. Incluso la presidenta de la Comision Europea, Ursula von der Leyen, experimento interferencias GPS en su avion oficial; el piloto tuvo que recurrir a mapas en papel.

Iran y Corea del Norte: proxies y crimen de Estado

Iran perfecciono el uso de grupos “hacktivistas” que actuan como proxies: ejecutan ataques que Teheran puede negar formalmente pero que sirven a sus objetivos estrategicos. Durante el conflicto con Israel en junio de 2025 se identificaron 170 grupos de ciberataques vinculados a proxies iranies.

El Instituto MAPNA de Iran realizo una operacion compleja: hackeo camaras de seguridad israelies durante los bombardeos del 12 de junio, cruzando direcciones IP con geoposicionamiento satelital para rastrear trayectorias de cohetes. Ante ese riesgo, las autoridades israelies pidieron a la poblacion que apagara sus camaras domesticas.

Ese mismo dia, el grupo iraqui Team 313 dejo fuera de servicio la red social Truth Social de Donald Trump mediante multiples conexiones simultaneas, en lo que Zurdo documenta como una accion de protesta o de afectacion a intereses occidentales.

Venezuela siguio una via similar: el regimen de Nicolas Maduro desarrollo una aplicacion de servicios digitales que termino siendo usada para denunciar a opositores durante las protestas, permitiendo subir fotos de manifestantes para identificarlos como “colaboracionistas”.

Corea del Norte constituye un caso singular: utiliza el cibercrimen de manera estatal para financiar su programa nuclear. Informes del Equipo de Monitoreo Multilateral de Sanciones atribuyen a hackers norcoreanos el robo de miles de millones en criptomonedas. El FBI vinculo a Pyongyang con el robo de 1.500 millones de dolares en ether de la plataforma Bybit. Ademas, se detectaron miles de trabajadores tecnicos con identidades falsas -creadas con inteligencia artificial- que en realidad estaban vinculados a Corea del Norte.

La respuesta occidental

Estados Unidos adopto una estrategia de “Confianza Cero” que Zurdo califica como extrema pero necesaria ante la gravedad de las amenazas. La premisa es que ninguna conexion debe darse por segura por defecto; hace dos meses la Casa Blanca prohibio el uso de WhatsApp en telefonos oficiales.

La proteccion de infraestructuras criticas en Europa tambien se volvio prioritaria. En septiembre de 2025, un ciberataque al sistema MUSE de Collins Aerospace provoco el colapso simultaneo de aeropuertos en Londres, Berlin, Bruselas y Dublin.

“Un fallo en el software puede afectar multiples aeropuertos al mismo tiempo, no solo uno”, senala Zurdo. “El reto es contener el contagio”. Los incidentes de ransomware en la aviacion crecieron un 600% en un ano, segun la empresa tecnologica Thales.

La Union Europea respondio creando una base comun de vulnerabilidades y fortaleciendo ENISA, la agencia europea de ciberseguridad. Tambien aprobo el Cyber Resilience Act, que exige estandares mas estrictos a los fabricantes de dispositivos conectados.

El nuevo campo de batalla

Para Zurdo, estamos ante un cambio de epoca: “Los Estados son los principales gestores de las herramientas, metodos y estrategias, y buscan influir en la geopolitica”. Estados Unidos, Israel y Ucrania son los mas atacados, lo que evidencia como los conflictos militares se expanden al ambito digital.

Zurdo muestra en su movil un detalle curioso: al escribir “pais” en espanol, WhatsApp sugiere la bandera palestina en lugar de la espanola o la italiana. “Es hacktivismo encubierto”, apunta. “Alguien en Meta lo sabe”. Es un ejemplo de como la tecnologia cotidiana puede estar manipulada sin que lo notemos.

La convergencia entre inteligencia artificial y ciberguerra acelera estas dinamicas. Microsoft reporto que los incidentes con adversarios extranjeros que usan IA se multiplicaron por diez entre 2023 y 2025. La IA facilita traducir emails de phishing con fluidez, clonar voces o rostros de funcionarios y automatizar ataques a gran escala.

“Hace falta regulacion”, insiste Zurdo. “China exige reportes en una hora; eso lo dice todo. Occidente esta rezagado”. La ausencia de marcos legales internacionales complica la situacion: los ataques cruzan fronteras instantaneamente, pero las leyes siguen limitadas a jurisdicciones nacionales.

BTR Consulting realiza simulacros de hackeo para directorios de grandes organizaciones, entrenando a ejecutivos en la respuesta cuando -no si, sino cuando- ocurra un ataque. “Esto sera cada vez mas usado por quienes buscan beneficio economico, influencia politica o imponer ideas”, concluye.

Mientras las democracias occidentales debaten sobre privacidad y regulacion, los Estados autoritarios avanzan con estrategias coordinadas y recursos masivos. La guerra ya comenzo: es silenciosa e invisible, pero sus consecuencias son tan reales como las de cualquier conflicto armado. Esta vez, el campo de batalla esta en todas partes -en telefonos, computadoras, hospitales, aeropuertos y redes electricas- y la mayoria de la poblacion ni siquiera sabe que esta en medio de una zona de combate.

Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota abordo como la mafia digital y el cibercrimen se organizaron como una industria que sustrae 12.500 millones de dolares al ano.

Artículo anterior

Makai y Tacoma, delfines que limpiaron campos minados en Irak

Artículo siguiente

Netanyahu reafirma su oposicion a la creacion de un Estado palestino

Continuar leyendo

Últimas noticias