Mando y Control y dominio Ciber en el conflicto asimétrico entre la resistencia palestina y el Estado de Israel.

Captura de video propagandísitco de Hamas en X

Sala de Mando de control de Hamas.

En cualquier conflicto hay un objetivo prioritario que es neutralizar las capacidades de mando y control del enemigo, mientras preservamos las nuestras. En un conflicto tan asimétrico como el que lleva años dándose en Asia Occidental entre diversos grupos de la resistencia palestina, con apoyo externo del llamado eje de la resistencia (Hezbolá, Siria, Irán, los hutíes en Yemen y diversos grupos irregulares iraquíes) y las fuerzas del régimen sionista de Israel, esto no difiere en nada de los grandes conflictos entre potencias industriales, como puede ser el caso de la guerra de Ucrania.

El Mando y Control (Command and Control o C2) es la capacidad de control, seguimiento y conducción de las operaciones a diferentes niveles: táctico, operacional y estratégico. Por tanto y como decía al principio, destruir esas capacidades en el enemigo mientras preservamos las nuestras es vital para llevar a buen término cualquier operación militar, ya sea realizada por fuerzas regulares o por fuerzas irregulares.

En el ataque del pasado 7 de octubre, lo que se demostró fue la capacidad de diferentes grupos de la resistencia palestina, entre ellos el brazo armado de Hamas, de llevar a cabo operaciones para negar a nivel operacional el mando y control a las fuerzas israelís en la zona colindante a la franja de Gaza. La militarización de drones comerciales, a los cuales se les dota de capacidad explosiva, que destruyeron las torres de observación, sistemas de comunicación y todo el sistema de armamento automático israelí desplegado en el muro que rodea Gaza, es un ejemplo claro de lo que quiero decir.

Por otro lado, hemos podido ver imágenes de los sistemas de mando y control de Hamas, que, para ser un grupo insurgente, no están muy alejadas de los de cualquier ejército moderno a nivel táctico y operacional. Lo cual demuestra que estos grupos están recibiendo financiación y apoyo externo de elementos estatales. Y esto pone en grave aprieto al ejército sionista y a los grupos armados de colonos, ya que dota a la resistencia palestina y muy probablemente a la resistencia libanesa, de capacidad de llevar a cabo operaciones multidominio, aunque todavía a una escala muy limitada.

Otro dominio donde la resistencia palestina, con el apoyo de elementos externos, ha demostrado tener capacidad de hacer daño a las capacidades C2 del ejército israelí y a diversas infraestructuras críticas del régimen sionista, es el dominio ciber. Sabemos a estas alturas que grupos de hacktivistas cercanos a la resistencia del pueblo palestino han realizado diversos ciberataques contra distintos elementos de las infraestructuras críticas y medios de comunicación del Estado israelí. Por ejemplo, conocemos que el periódico The Jerusalum Post sufrió por más de 24 horas un ataque de Denegación de Servicio (DoS) que dejo inaccesible su sitio web. Microsoft en su informe sobre el estado de la ciberseguridad acusa al grupo Storm-1133 de haber llevado a cabo embestidas con distintos malware a empresas tecnológicas de la cadena de suministros del ministerio de Defensa y de la comunidad de inteligencia israelí. Esos ataques se planificaron con bastante antelación ya que se crearon perfiles en la red profesional LinkedIn para infiltrarse en esas empresas. También sabemos que se han realizado acometidas de tipo phishing contra los sistemas de envió de alertas a la población civil en caso de ataque. En este caso la acometida consistió en suplantar los sistemas legítimos por otros que lanzaban alertas falsas, creando situaciones de caos e incertidumbre en diferentes localidades de Israel. Algunas fuentes afirman por otra parte la existencia de un gran número de perfiles falsos de activistas palestinos y palestinas en páginas de contactos que presuntamente sacaron información durante mucho tiempo a miembros de las fuerzas armadas.

Pero ¿Cómo es posible que un país que se sabe que es potencia mundial en sistemas de inteligencia tanto en el mundo físico y en el mundo ciber, haya sido cogido con está sorpresa? ¿Estamos ante un ataque de falsa bandera o un “dejar hacer” como desde algunos sectores conspiranoicos se dice? Lo dudo. A veces nos creemos la propia propaganda que los Estados realizan de la eficacia de sus servicios de inteligencia a través de la ficción, ya sea en películas o en series. Se nos escapa que, dentro de ese mundo tan lleno de sombras e intereses cruzados entre las distintas agencias, se crean verdaderas rivalidades que impiden el trabajo coordinado y el intercambio de información. Durante la investigación del 11S se hizo público la rivalidad entre “Alec Station”, la estación de la CIA para investigar AlQaeda y el Destacamento Antiterrorista del FBI de la ciudad de Nueva York, que eran los encargados de investigar para la agencia federal del Departamento de Justicia las actividades de la organización islámica. Esa rivalidad impidió el intercambio de información que podría haber sido determinante para detectar las cedulas que secuestraron los aviones en EEUU. Es muy probable que una situación similar se hubiera dado en Israel, el tiempo nos dirá si esta hipótesis se confirma o no.

Otra causa por la que la inteligencia israelí no pudo detectar el ataque del pasado día 7 de octubre, es que ésta se hubiera quedado ciega. ¿Qué significa esto exactamente? Pues que por mucha ciberinteligencia que despliegues, si tu rival es un rival analógico de poco o nada te sirven esas capacidades. Un símil es el ataque a Pearl Harbour. Se sabe de las capacidades de EEUU para interceptar y descifrar el código de la marina imperial japonesa, el JN-25, en los días previos al 7 de diciembre de 1941. Pero la flota combinada que salió de Japón con destino a Hawái iba en un absoluto silencio de radio, por tanto, la inteligencia estadounidense se quedó ciega hasta que los primeros Zeros atacaron la base de la US Navy.

Por los datos que disponemos en la actualidad, sabemos que probablemente la resistencia palestina organizó y coordinó el ataque usando medios analógicos y los digitales fuera del espectro electromagnético. Uso de telefonía por cable y las redes de datos de los centros de mando y control usando cable Ethernet en vez de redes Wifis. Algo tan sencillo como esto, dificulta enormemente las capacidades de la ciberinteligencia israelí.

Podemos concluir de manera provisional, hasta tener más datos, que actores no estatales y grupos de insurgencia con la suficiente financiación y apoyo de Estados aliados, pudieran usar en el futuro, eso sí a nivel muy limitado todavía, elementos de las nuevas doctrinas multidominio y enjambre para la denegación de área (A2/AD) a las fuerzas regulares enemigas con el uso combinado de ciberguerra, drones y operaciones en el espectro electromagnético. Veremos si la resistencia palestina y la resistencia libanesa en su enfrentamiento con Israel va demostrando estas capacidades a lo largo del tiempo o solo estamos ante un espejismo.

Imagen: Captura de video propagandísitco de Hamas en X.

Pablo García.

 

Esta entrada ha sido publicada en Nuestras Claves y etiquetada como , , , , , . Guarda el enlace permanente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *