Autor: Olatunji Olaigbe – Imagen: Bahá Ahmed – Gentileza de Inkstick
Debajo de los enfrentamientos físicos y visibles, otra guerra se está librando en el ciberespacio.
En abril de 2023, vuelve a estallar el conflicto en Sudán enfrentando a las fuerzas armadas sudanesas contra las denominadas Fuerzas de Apoyo Rápido, RSF, un grupo paramilitar que responde al jefe adjunto del consejo gobernante de Sudán. Para el 17 de abril, cuando apenas habían transcurrido tres días de la escalada de violencia en Jartum, el saldo luctuoso del conflicto ya había alcanzado más de 180 muertos, 1800 heridos y, al momento de escribir este artículo, muchas más fueron las personas que se vieron forzadas a migrar a otras regiones hostiles.
Las hostilidades físicas han acaparado la mayor parte de la cobertura del conflicto casi de manera exclusiva, como no podría ser de otro modo. Pero además de las tácticas militares convencionales, se libra una guerra igualmente desordenada pero más sutil en el espacio cibernético y de información de Sudán, cuyos orígenes pueden remontarse bastante tiempo antes que los acontecimientos desatados en abril.
SOFTWARE ESPÍA, VIGILANCIA, CENSURA
Días después de que estallara el conflicto en Sudán, el partido de oposición griego denunció públicamente al partido gobernante por exportar el software espía Predator1 al país africano. El gobierno griego, por su parte, no tuvo otra alternativa más que admitir poco tiempo después el otorgamiento de una licencia de exportación por el mencionado software a Sudán. Esto dio por terminadas y aclaradas todas las dudas que surgieron durante las investigaciones que se llevaron a cabo en diciembre 2022, cuando se informó sobre el fugaz aterrizaje en Jartum de un avión vinculado a Cytrox2, la empresa que desarrolló Predator, y la posterior entrega de ese software espía a los principales miembros del RSF. Por supuesto, RSF negó que ello hubiera ocurrido en ese entonces. No resulta difícil adivinar el empleo dado a esa tecnología de vigilancia por un grupo paramilitar con registros de crímenes de guerra y abuso de derechos humanos, pero sin duda es más difícil precisar el rol que estos acontecimientos tuvieron en la etapa de gestación del conflicto en curso, así como su contribución al estado actual de la situación.
Sudán tiene un historial de vigilancia , censura y manipulación de la información . El gobierno bloquea con frecuencia las plataformas de redes sociales y otros sitios web para reprimir la actividad de los disidentes y, existen informes que dan cuenta de los ataques estratégicos que ejecutan las RSF cortando los servicios de Internet y de las telecomunicaciones.
En 2013, durante el mandato del ahora depuesto Hassan Ahmad al-Bashir, el gobierno aprobó, en un proceso poco transparente, una nueva legislación que permitía al ejército procesar a ciudadanos y periodistas bajo cargos tan ambiguos como difundir información falsa.
En 2014, el sitio web del medio de noticias en línea Nuba Reports, que informaba ampliamente sobre la guerra y el conflicto, fue objeto de ataques de denegación de servicio distribuido (DDoS) . En 2016, el diario El Tareegwas también enfrentó la misma situación. Los ataques cibernéticos DDoS son una modalidad de ataque que impide el acceso a los sistemas de comunicación, en su mayoría sitios web, al invadirlos con una enorme cantidad de solicitudes. La unidad cibernética yihadista, una unidad de vigilancia digital progubernamental, también era conocida por espiar conversaciones en línea.
En 2013, el expresidente Omar al-Bashir, que había estado en el poder desde 1989, sofocó las protestas contra el aumento de los precios de combustible cortando los servicios de Internet . En 2019, cuando las protestas en todo el país que reclamaban la destitución de al-Bashir aumentaron en intensidad, el gobierno respondió cerrando el acceso local a las plataformas de redes sociales, dificultando de esta manera la organización de los manifestantes. Posteriormente, una vez producido el golpe que derrocó a al-Bashir en 2019, el consejo militar también cortó el acceso a Internet a medida que la disidencia comenzaba a incrementarse sobre todo el territorio sudanés.
Sudán también viene enfrentando de forma significativa la desinformación organizada. En 2019, mientras se sucedían las protestas que pedían la destitución de al-Bashir, el gobierno se asoció con el Grupo Wagner2 para desplegar contenidos de propaganda y desinformación, entre otras cosas.
Después del derrocamiento de al-Bashir, el nuevo gobierno y su oposición continuaron con el legado de los ataques cibernéticos y la guerra de información. El gobierno bloquea activamente los sitios web, la cobertura de noticias, las redes sociales y, a veces, todo Internet. En este contexto, los ataques cibernéticos y la desinformación también son una táctica común para los grupos de oposición y otros actores que buscan desafiar al gobierno, siendo la adquisición del software espía Predator un claro ejemplo de ello. En 2019, RSF también organizó una campaña de influencia para blanquear la reputación de sus líderes. Los grupos de oposición han centrado sus esfuerzos en la interrupción de las comunicaciones, el robo de información confidencial mediante la compra de software espía y la manipulación de las conversaciones en línea.
“LA GUERRA CIBERNÉTICA TRASCIENDE EL PUNTO MÁS ÁLGIDO DEL CONFLICTO REAL”.
Nate Allen, Centro Africano de Estudios Estratégicos, Atlantic Council
Desde que comenzó el conflicto en curso, una cuenta de Twitter que manifestaba pertenecer al RSF, para la cual se había obtenido un «ticket azul»3, informó la falsa noticia de la muerte en combate del líder del RSF, Mohamed Hamdan Dagalo (más conocido como «Hemedti»), y obtuvo casi un millón de visitas antes de que comenzara el conflicto. El tuit fue eliminado.
Los investigadores del Laboratorio de Investigación Forense Digital de Atlantic Council también han registrado interacciones y tráfico inorgánico «sospechoso» en torno al contenido producido por la cuenta del RSF y la de su líder. El servicio de Internet también ha sido inestable en las últimas semanas a medida que avanza el conflicto.
LA RESISTENCIA Y LOS MEDIOS
Frente a este contexto, Sudán cuenta con la resiliencia de la industria de prensa y medios. Sin embargo, existe una relación compleja, complicada y, a menudo, tensa entre el gobierno de Sudán, los medios de comunicación y sus ciudadanos cuando se trata de Internet y la comunicación digital. En sistemas de gobierno tan frágiles como el de Sudán, el costo de la desinformación puede ser mortal, pero el gobierno ha abusado de la necesidad de proteger el ecosistema de información usándolo como excusa para tomar medidas drásticas contra la prensa libre.
Según Nate Allen, principal responsable del área de operaciones cibernéticas del Centro Africano de Estudios Estratégicos del Atlantic Council, «Es habitual que no se preste atención a la fase cibernética de los conflictos hasta meses después de producido el conflicto físico”. “Pero también es verdad que la guerra cibernética continúa incluso después que el conflicto real alcanza su punto más álgido.
Allen establece un paralelo entre lo que sucede en Sudán y con la invasión rusa a Ucrania, donde se produjeron ataques cibernéticos y campañas de desinformación mucho antes de la invasión real , y el empleo de «apagones» de Internet en Etiopía para evitar la comunicación y aislar a la comunidad internacional.
LAS CONSECUENCIAS DE LOS CIBERATAQUES
A menudo, como en el combate físico, los ciudadanos comunes sufren más los efectos de la guerra cibernética que las partes involucradas en el conflicto. No pueden comunicarse con sus comunidades y seres queridos en los momentos en que más lo necesitan. También son los objetivos principales de operaciones de vigilancia mayoritariamente paranoica.
“Las posibles consecuencias de los ataques cibernéticos en Sudán son significativas. No solo podrían desestabilizar aún más la ya frágil situación de seguridad en el país, sino que también podrían contribuir a la escalada de violencia y prolongar el conflicto”, agregó Allen.
La infraestructura de seguridad cibernética de Sudán es relativamente débil en comparación con otros países , lo que lo hace más vulnerable a los ataques cibernéticos. Esto podría facilitar que los piratas informáticos exploten las vulnerabilidades en los sistemas del gobierno o de la oposición.
También existe el riesgo de que gobiernos extranjeros u otros actores intenten interferir en el conflicto de Sudán realizando ciberataques o lanzando campañas de desinformación en línea. Esto podría complicar aún más la situación y prolongar el conflicto. Sudán ya ha sido blanco de campañas de influencia de los Emiratos Árabes Unidos y RSF es conocido por sus vínculos con el Grupo ruso Wagner.
De manera tangencial, también opera un notorio grupo de piratas informáticos que se atribuyen una procedencia sudanesa, autodenominados Anonymous Sudan, pero que según algunos investigadores, formarían parte de una campaña de información de origen rusa . Este grupo ha llevado a cabo recientemente ataques por motivos religiosos en Israel , en un contexto de ataques similares en Suecia, Dinamarca y Francia . Sorprendentemente, las actividades de este grupo, no se involucran con acciones o manifestaciones relacionadas con el conflicto en Sudán. En el espacio cibernético, los límites y las ubicaciones geográficas, así como las identidades y los verdaderos motivos se difuminan y esta situación pueden ser fácilmente aprovechada por actores extranjeros.
A medida que el mundo observa de cerca la situación en Sudán, está claro que la batalla por el control de la esfera digital se ha convertido en una parte cada vez más importante del conflicto moderno. Queda aún por ver si el gobierno o los grupos de oposición tomarán la delantera en este nuevo frente, pero una cosa es segura: el uso de la guerra cibernética en el último conflicto de Sudán es un desarrollo preocupante que podría tener consecuencias de largo alcance.
Olatunji Olaigbe es periodista independiente y columnista de Inkstick. Es ganador de los Premios de Periodismo sobre Migración de África Occidental y Central de la OIM de 2021.
Enlace al Artículo Original en idioma inglés publicado en InkstickMedia el 04 de mayo 2023, traducido al idioma castellano por el Equipo de Ciberprisma, con expresa autorización de Inkstick.-
- NOTAS DEL EQUIPO DE CIBERPRISMA (No incluidas en el artículo original)
- Predator es un spyware (software de vigilancia) dirigido a usuarios de Android. En 2021 se emplearon exploits de día cero dirigidos a Chrome y al sistema operativo Android para instalar implantes de spyware Predator en dispositivos móviles. En ese entonces se tuvo registro de por lo menos tres campañas de despliegue de Predator desde Armenia, Costa de Marfil, Egipto, Grecia, Indonesia, Madagascar, Serbia y España. Durante esas campañas, los agentes maliciosos desplegaron inicialmente el troyano bancario Alien, que tenía funcionalidad de RAT, para introducir después el spyware Predator. Predator es un tipo de malware que puede utilizarse para vigilar y extraer datos confidenciales de los dispositivos Android infectados. Además, Predator puede ocultarse de la detección, añadir certificados raíz y, posiblemente, instalar otro malware en los dispositivos infectados. Fuente: https://www.pcrisk.es/guias-de-desinfeccion/11967-predator-spyware-android
- CYTROX es la startup de Macedonia del Norte responsable del desarrollo de Predator que fue posteriormente adquirida por Intellexa, una controvertida firma radicada en Grecia bajo la dirección de Tal Dilian, ex oficial de inteligencia israelí. Intellexa, a diferencia de NSO Group, el fabricante de Pegasus, otro software espía, no está sometida a la legislación de Israel y de alguna manera sus actividades han estado amparadas por el gobierno griego, a pesar de las presión del Parlamento Europeo.
- El Grupo Wagner de afiliación rusa, calificado como grupo criminal por EEUU, está integrado por mercenarios de dudosa procedencia (cárceles, por ejemplo). Su primera participación activa podría remontarse. a 2014, en oportunidad de la anexión de Crimea a Rusia y en el actual conflicto de Ucrania existen numerosas evidencias de sus actividades, perpetradas por individuos en uniforme militar sin ninguna insignia que identifique su pertenencia a una fuerza militar determinada.
- Cualquier usuario de redes sociales puede optar por abonar la tarifa correspondiente al indicador conocido. como «cheque o ticket azul» a su cuenta. Este indicador representa que la mencionada cuenta ha sido «verificada» como perteneciente al referido usuario. En el caso de Twitter, sólo se requiere que la cuenta tenga una antigüedad igual o superior a 30 días y abone una tarifa mensual cercana a los 10 dólares.
