El mensajero oculto detrás de los #Guamayaleaks. Autor: Felipe León López

Felipe León López

Los hackctivistas son un fenómeno de nuestros tiempos que buscan vulnerar los sistemas informáticos con fines ideológico-políticos.  A diferencia del hacker tradicional, que es un ciberdelincuente que roba información para extorsionar, robar identidad, sustraer recursos económicos o aniquilar a la competencia, el ciberactivista ocupa sus acciones con objetivos netamente políticos y sociales como ha ocurrido desde la irrupción de Anonymous, de Liberación Animal o WikiLeaks.

El hacktivismo es una rebelión contra la limitación a la libertad de expresión y al acceso a la información que debería ser pública. Es una práctica de grupos antisistémicos, anarquistas, socialistas, nacionalistas, comunistas… pero también de extremistas, promotores del terrorismo y el neofascismo.

De hecho, la blogósfera está cargada de varias guerras cibernéticas, donde combaten tribus alineadas de diversas causas, buscando revoluciones o contrarrevoluciones, caídas de regímenes o encumbramiento de liderazgos. El acceso al internet permite que todas las personas con un teléfono inteligente y una cuenta de red social participe en forma activa o pasiva. El mundo paralelo está en internet y la Deep web (la red oscura) y tanto individuos, colectivos, gobiernos y empresas invierten cada vez más en su conocimiento para realizar operaciones de promoción personal, ideológica, comercial o de desestabilización.

Hace unos meses apuntamos en esta columna (Peor que la COVID-19, el empoderamiento del crimen) que la explosión de las compras en línea durante la pandemia trajo consigo el aumento de delitos cibernéticos en más del 40 por ciento. La falta de cultura de seguridad cibernética y la ausencia de protocolos de los administradores de las distintas plataformas ha colocado a miles de personas víctimas de un ciberdelito, desde las cuentas bancarias, la vulneración de su Whatsapp, de correos electrónicos, su perfil de Facebook o Twitter, entre otros. Y también el gobierno federal desde que inició el sexenio ha sufrido fuertes golpes de supuestos hackers como Pemex, Lotería Nacional, las Secretarías de Relaciones Exteriores, de la Función Pública y el Instituto Politécnico Nacional. Se ha criticado, y con razón, la ausencia de un Plan Nacional de Ciberseguridad, el cual debería ir de la mano con el avance de las nuevas tecnologías de la información y comunicación. El presupuesto federal y de los gobiernos estatales han reducido demasiado la inversión en la prevención de delitos cibernéticos. En la actualidad 85 por ciento de las instituciones públicas del país enfrentan problemas presupuestarios para este fin, según la Consultoría en Seguridad de la Información.

Hasta la Lotería Nacional, los ataques cibernéticos tenían objetivos poco claros, no ideológicos, sino más bien de chantaje o extorsión económica por falta de pagos a las empresas que dan mantenimiento o porque empleados desleales han encontrado la forma de generarse una ganancia. No hubo filtraciones de información delicada ni tampoco se supo que hubiera generado un caos o algún saqueo que pusiera en riesgo las finanzas públicas, la protección de datos estratégicos o la seguridad nacional.

Sin embargo, la semana pasada, cuando todavía no acabábamos de digerir la filtración del expediente Ayotzinapa, filtrado desde el propio gobierno según ha dicho Peniley Ramírez y que coloca en posición delicada el papel Ejército mexicano, vino un hackeo o supuesta filtración masiva de documentos presuntamente sustraídos de la Secretaría de la Defensa Nacional, equivalentes a seis terabytes, es decir, miles de documentos, imágenes, videos y conversaciones.

Hasta ahora sabemos que los medios elegidos por el autonombrado grupo Guacamaya son LatinUS, El País, Aristegui Online y Eje Central. Estos presuntos hackctivstas han vulnerado los archivos digitales de fuerzas armadas de otros cuatro países latinoamericanos: Chile, El Salvador, Colombia y Perú. No es casual que todos tienen gobiernos centro izquierdistas. Lo curioso y contradictorio y que nos hace sospechar que no fue un hackeo sino más bien una filtración desde el interior, es que. anteriormente, este mismo grupo sólo habría atacado a dependencias y empresas de Guatemala y su perfil era de una organización de hacktivistas más anarquistas antiimperialistas que “anticomunistas” como han refrendado en México:

“Los hackers se definen como hijos y defensores de la Abya Yala, como llaman al continente americano desde una perspectiva de naciones originarias. Sus objetivos son empresas cuyas actividades provocan daño al medioambiente, así como instituciones militares y policiales (…) los ejércitos militares y las fuerzas policiales de los Estados de Abya Yala son la garantía de la dominación del imperialismo norteamericano, son la garantía de la presencia extractivista del Norte Global (…) además de ser garantía de dominación por parte del imperialismo norteamericano hacia las comunidades locales, también “son fuerzas represivas violentas, criminales contra los propios pueblos y sus organigramas piramidales internos de poder también son reprobables”.

De acuerdo con lo difundido hasta ahora, los datos extraídos de comunicaciones de Inteligencia Militar (ubicados en la Sección II) corresponden al periodo 2006-2022, entre las cuales estarían documentos sobre asuntos de interés para la misma como las investigaciones del crimen organizado, el seguimiento a grupos subversivos y las bases sociales del narcotráfico, las probables vinculaciones del crimen con actores políticos, así como la salud presidencial y el seguimiento a algunos actores sociales y políticos. Nada que no se haya sabido antes, se ha reiterado en estos días.  Varios de los informes difundidos hasta ahora son tarjetas realiza la S-2 con base en notas periodísticas, de redes sociales y de información ambiental (del entorno), aún sin valor operativo; es decir, supuestos sin un sustento sólido hasta el momento.

Hay sí, algunos datos de preocupación como es la continua presencia de entramiento paramilitar por parte de extranjeros. Si en su momento hubo ex autodefensas colombianos y ex kaibiles guatemaltecos, ahora se sabe de rusos y ex marines de los Estados Unidos.  El otro tema son las intervenciones telefónicas y de redes de activistas, periodistas y políticos por medio del software Pegasus, ese que tanto condenaron las redes lopezobradoristas en el sexenio pasado y que prometieron no volver a utilizar y que se empeñan en negarlo.

Como sea, el tema es delicado por el ángulo que se le quiera ver, porque más allá del morbo informativo que esto desata, habrá de entender qué mensaje hay detrás:

¿Quiénes podrían estar interesados en esa información? ¿Qué elementos claves hay en los datos de los documentos filtrados? ¿Qué efectos está provocando su difusión; ¿por ejemplo, dar a conocer santo y seña de quiénes son los narco-vinculados o los objetivos de seguimiento? ¿Por qué es importante para los “Guacamayaleaks” difundir esta información en este momento, cuando el Senado acaba de aprobar la prolongación de la militarización de la Guardia Nacional y de la SEDENA en tarea de seguridad pública? ¿Qué utilidad tendrán estos documentos una vez depositados en empresas mediáticas mexicanas y extranjeras?

Juan Gargurevhic en “A golpe de titular. La CIA y el periodismo en América Latina”, apuntó el modo de operar de los equipamientos de poder de nuestro socio y vecino país para generar crisis, desestabilizar o generar condiciones para cambiar las orientaciones de sus gobiernos. “Los Estados Unidos son un país poderos cuya capacidades económicas y bélicas sobrepasa largamente las capacidades económicas y bélicas de los países latinoamericanos juntos. Y es un gigante gracias precisamente a que afianzó a lo largo de muchos años sólidas ataduras de dominación en lo que alguien llamó en Washington ‘el patio trasero’ de la nación (…) La información es precisamente una de las armas más importantes de que se valen los Estados Unidos para subvertir el orden, según los han probando hasta la saciedad innumerables testimonios de víctimas, agresores y profesionales de la comunicación. Y los periodistas son el blanco favorito de las tácticas de infiltraciones de la principal agencia de subversión: la CIA”. 

A raíz de la detención del general Salvador Cienfuegos, ex secretario de la Defensa Nacional en la administración de Enrique Peña Nieto, escribimos exactamente hace dos años, en octubre de 2020, que más allá de las acusaciones de complicidad con el narcotráfico que no le pudieron probar, la inquietud del gobierno y de los sectores duros de los Estados Unidos por las responsabilidades acumuladas por las fuerzas armadas de nuestro país no sólo en tareas de seguridad pública sino de otras áreas del gobierno como la construcción de infraestructura, la promoción educativa, el control aduanal y política social. Conocimiento el modus operandi de nuestro país vecino, y dada la coyuntura de la crisis del caso Ayotzinapa y la decisión del Senado sobre la Guardia Nacional, habrá de preguntarse quién movió el hackeo o provocó la filtración masiva de información confidencial.

“Si y hasta qué grado los Estados Unidos deberían tratar de afectar los acontecimientos internos de otros países, es un asunto complicado cuya respuesta depende de una variedad de elementos incluyendo el propio concepto de interés nacional”, escribió Henry Kissinger, al apuntar que las intervenciones en otros países más allá de los intereses económicos, la preocupación principal de su país está basada en su seguridad nacional. En este sentido, bajo esta concepción de “seguridad nacional”, es que sus estrategias regionales buscan cuidarla, mantenerla y atenderla cuando se vea amenazada.

Dejemos ahí la tesis, mientras los hacktivistas del “GuacamayaLeaks” que acataron a la SEDENA dan más luz de su origen y objetivos, y claro, esperando qué otros efectos pudieran presentarse de la información divulgada, porque hasta ahora son de datos ya conocidos y confirmación de otros de interés relativo. Es decir, parecen fintas que quieren amenazar con un golpe sorpresa.

CORCHOLATERO. #EsClaudia rindió su cuarto informe de gobierno en el auditorio nacional y todo el entorno tuvo ambiente presidencial. Gobernadores de la 4T y hasta del PRI como Alfredo del Mazo Maza. Mensajes políticos a los leales de Morena y de sus aspiraciones presidenciales. Los alcaldes morenistas y dirigentes del partido en las alcaldías empleándose a fondo para llenar plazas en los informes regionales…. #AdánVa viento en popa, tejiendo fino, armando negociaciones complicadas y arreglando la indisciplina de Monreal en el Senado, logrando partir el bloque opositor. Hasta el golpe rudo e innecesario de José Ramiro López Obrador, “Pepín”, fue un descanso para él luego de lo poco presentable que es el hermano del presidente, con su paso como alcalde de Macuspana y de su esposa como regidora. #MarceloSí estuvo ausente esta semana que pasó y hay una grilla muy marcada en su contra, además de los tropiezos en sus giras y posiciones que debió matizar e informar al presidente de la República, pues como pasó con la elección de Brasil, sin tener el resultado final, tuvo sabor a intervencionismo. Vienen candidaturas importantes para organismos internacionales en los que nuestro país podría tener. Si las pierden, mala señal para Marcelo.

Contacto: feleon_2000@yahoo.com

Felipe León López
Felipe León López

Analista político, egresado de la FCPyS UNAM, con especialidad en estudios prospectivos. Es coautor de El Video poder en México (1995), Una Historia hecha de Sonidos (2004), Historia y Remembranzas de Radio Educación (2008) y Días de Radio (2017). Ha sido colaborador de portales, diarios y revistas de cultura, política y educación. Contacto feleon_2000@yahoo.com

Encabeza Ricardo Mejía Berdeja marcha en defensa de AMLO y la 4T en Coahuila (nota de Juan Manuel Contreras en OEM-Informex)

Alrededor de 2 mil coahuilenses se dieron cita en la Plaza de las Ciudades Hermanas Juan Manuel Contreras | OEM-Informex Saltillo, Coahuila.- Acompañado de unas mil 800 personas de todo el estado, Ricardo Mejía Berdeja realizó este domingo la marcha denominada por la defensa de la Cuarta Transformación, que salió de la Plaza de las Ciudades Hermanas para terminar en […]

Comenta

Deja un comentario