geoestrategia.eu
Las tácticas tecnológicas de Israel y el futuro de la guerra total

Las tácticas tecnológicas de Israel y el futuro de la guerra total

Por Administrator
x
directorelespiadigitales/8/8/23
martes 29 de julio de 2025, 22:00h
Aleksandr Dugin
La instrumentalización de la vigilancia, la inteligencia artificial y las deepfakes en los conflictos contemporáneos.
Desde el inicio del conflicto palestino-israelí en la Franja de Gaza, casi inmediatamente después del ataque de Hamás contra Israel durante la Operación Inundación de Al-Aqsa, que desencadenó una reacción en cadena, hemos presenciado el despliegue de tecnologías militares por parte de Israel nunca antes vistas en acción. Estas tecnologías desempeñaron un papel decisivo para asegurar el éxito israelí en diversas operaciones militares y políticas. Estas incluyeron el uso de dispositivos de comunicación, computadoras, teléfonos celulares e incluso buscapersonas para infligir pérdidas importantes, incluso críticas, al enemigo. Esta táctica estaba estrechamente vinculada a ataques con misiles y drones de combate. Además, ahora es evidente que Israel utilizó activamente tecnología deepfake.
En conjunto, estos factores alteraron fundamentalmente la naturaleza de la guerra moderna. Los adversarios de Israel en Oriente Medio no estaban en absoluto preparados para este cambio, que resultó decisivo en el desarrollo del conflicto. En términos militares convencionales, existía un equilibrio precario entre Israel y sus adversarios regionales, y en tácticas guerrilleras, grupos como Hezbolá, en el Líbano, incluso contaban con ventaja, como se demostró durante la Guerra del Líbano de 2006. Sin embargo, la introducción de este nuevo factor tecnológico alteró drásticamente el equilibrio de poder.
¿En qué consistían estas nuevas tecnologías y métodos? Principalmente, un software de vigilancia de nivel radicalmente avanzado. Los israelíes lograron instalar programas de rastreo en prácticamente todos los dispositivos electrónicos de sus adversarios. Los movimientos, conversaciones, reuniones e intercambios de información —entre palestinos, sirios, libaneses, iraquíes e iraníes—, incluso cualquier persona de mínima importancia para Israel, eran plenamente visibles para la inteligencia israelí.
En su libro de 2019 "El Imperio y los Cinco Reyes",[1] el globalista Bernard-Henri Lévy lamentó la retirada gradual de Occidente de Oriente Medio (en particular, de Irak), señalando que la única compensación por abandonar tales posiciones estratégicas era ahora la hipersofisticada capacidad de vigilancia de Occidente, capaz de detectar hasta el más mínimo detalle en los territorios abandonados. Lévy, un imperialista agresivo, consideró esto insuficiente, un signo de debilidad y pasividad. Habría preferido el control físico directo del mundo islámico por parte de Occidente e Israel (de ahí el título del libro, que hace referencia a la guerra del antiguo Israel contra una coalición de cinco reyes cananeos, a quienes los israelitas derrotaron y subyugaron). Sin embargo, la observación de Lévy sobre la vigilancia fue astuta. Se ha convertido en un factor clave a partir de 2023.
Los sistemas de comunicación y los dispositivos de red —electrónicos, locales y de otro tipo— se convirtieron en armas letales en manos de Israel, impactando decisivamente las operaciones en Gaza, Líbano, Siria y la reciente guerra de 12 días con Irán. Si bien la asistencia estadounidense y occidental en general fue significativa, la ventaja decisiva provino de una nueva estrategia. Israel logró obtener el control total de las redes de sus enemigos, convirtiendo teléfonos, buscapersonas y diversos dispositivos electrónicos en armas. Algunos buscapersonas destinados a operativos de Hezbolá (que desconfiaban de los teléfonos celulares) estaban equipados con explosivos. Según informes libaneses, no solo buscapersonas, sino también teléfonos celulares, patinetes eléctricos, intercomunicadores y paneles de control de ascensores fueron detonados. La naturaleza exacta de esta tecnología aún no está clara, pero si existe, y si Israel la posee, representa un riesgo sin precedentes.
Otro componente eran los drones lanzados con base en datos de objetivos obtenidos mediante vigilancia, a menudo desde territorio enemigo. Esta táctica se conoció por primera vez en julio de 2024, cuando el líder de Hamás, Ismail Haniyeh, fue eliminado en Irán. Posteriormente, se emplearon métodos similares para asesinar a líderes de Hamás no solo en la Franja de Gaza, sino también en otros países. Gracias a la vigilancia electrónica, los israelíes tenían sus objetivos a plena vista; el resto era simplemente una ejecución. Los drones podían lanzarse desde Israel o desde posiciones preposicionadas en países extranjeros.
Incluso es posible que la operación de sabotaje que provocó la muerte del presidente iraní Ebrahim Raisi usara un buscapersonas y tecnología de vigilancia. Raisi era un conservador y un férreo opositor a Israel. Si bien las autoridades iraníes no han determinado la causa del accidente del helicóptero, los acontecimientos de la guerra de 12 días podrían explicarlo: simplemente carecían de la tecnología necesaria y no entendían cómo funcionaban dichos sistemas.
Tras eliminar a los líderes de Hamás, Israel se centró en Hezbolá. Ataques selectivos acabaron con la vida del jeque Hassan Nasr Allah y prácticamente toda la cúpula de Hezbolá, que en su día representaba una seria amenaza para Israel. Combinados con la explosión de buscapersonas y dispositivos, estos ataques, e incluso las matanzas de miembros de Hezbolá, se volvieron notablemente efectivos. A continuación, se lanzaron ataques de precisión con drones y misiles, no aleatorios, sino basados en objetivos identificados mediante vigilancia electrónica. Los israelíes planearon estas operaciones meticulosamente, comenzando su exterminio de arriba abajo: primero eliminando a los altos mandos —religiosos y político-militares—, luego al segundo escalón, al tercero, y así sucesivamente.
En Siria, fue el Mosad quien llevó al poder a Al-Shar, afiliado al ISIS, orquestando un cambio de régimen y derrocando al presidente Bashar al-Assad utilizando las mismas técnicas. Israel obtuvo el control total de las comunicaciones militares sirias. El uso de deepfakes fue generalizado. Se enviaron órdenes y directivas, a veces contradictorias, a comandantes de bajo rango, haciéndose pasar por los oficiales de mayor rango de Siria, e incluso imitando la propia voz de Assad. Estas incluían órdenes de retirada, redespliegue a posiciones inestables o ataques contra objetivos falsos. El cambio de régimen se logró más mediante tecnologías de red que mediante la fuerza militar convencional. Israel también consolidó su control sobre los Altos del Golán, expandió su zona de control sobre áreas drusas más cercanas a Damasco y destruyó, con drones y misiles, toda instalación militar siria que representara una amenaza, incluso remota. Hezbolá y las fuerzas iraníes (especialmente el Cuerpo de la Guardia Revolucionaria Islámica) en Siria ya fueron blanco de ataques de precisión y se vieron obligados a retirarse cuando estalló el levantamiento de Shara.
Luego vino Irán. Se empleó la misma estrategia. Al comienzo de la guerra de 12 días, Israel eliminó a casi toda la cúpula militar iraní —el Jefe del Estado Mayor, el comandante del Cuerpo de la Guardia Revolucionaria Islámica y destacados científicos nucleares— junto con sus familias, incluyendo niños pequeños. Esto se logró en parte mediante ataques con misiles de precisión y en parte mediante drones lanzados desde Irán desde escondites preposicionados. Los drones fueron lanzados físicamente por migrantes afganos, siguiendo instrucciones israelíes, por una pequeña suma que los planificadores israelíes consideraron disponible.
Los ataques con misiles posteriores se dirigieron contra la infraestructura nuclear iraní, lo que dio lugar a una operación de cambio de régimen. Para que esto tuviera éxito, Israel necesitaba control total sobre cualquier ciudadano iraní considerado una amenaza o interés potencial, de nuevo, por medios electrónicos. Esta estrategia fue menos efectiva contra los hutíes de Yemen, pero incluso ellos fueron ocasionalmente atacados con precisión, causando daños considerables.
Así pues, presenciamos el surgimiento de formas completamente nuevas de guerra letal. Israel posee tecnologías que le permiten infligir daños antes inimaginables a sus enemigos. Hemos entrado en una era de guerra completamente nueva.
En las primeras etapas de las Operaciones Militares Especiales (OEM), nos topamos inesperadamente con el problema de los drones y las comunicaciones. Sin embargo, lo que vemos ahora en Israel representa un nivel mucho más avanzado. Si usted o sus familiares poseen algún dispositivo electrónico y entran en conflicto con los intereses israelíes, pueden ser eliminados quirúrgicamente, con eficacia y en cualquier momento. Esta es una conclusión aterradora, considerando lo que acabamos de presenciar en Oriente Medio.
La desactivación de flotas y puertos enemigos es un asunto aparte. En este caso, también las tecnologías de drones navales —aún no plenamente implementadas— representan una amenaza colosal, especialmente cuando se combinan con sistemas de vigilancia avanzados.
Por lo tanto, nos enfrentamos a todo un bloque de nuevas amenazas. Otro punto: Israel es el aliado más cercano de Estados Unidos y de Occidente en su conjunto. Algunos ven a Israel como un representante geopolítico[2] de Estados Unidos, mientras que otros —especialmente israelíes— ven a Estados Unidos como un gólem obediente bajo el mando israelí. En cualquier caso, la esencia es la misma: las tecnologías que Israel ha empleado con tanta eficacia en la guerra contra sus adversarios regionales son sin duda conocidas y están a disposición de Estados Unidos y Occidente. De hecho, no está claro si se trata de invenciones puramente israelíes. Quizás se originaron en la CIA, el Pentágono, Palantir o el MI6, o fueron desarrolladas conjuntamente. Poco importa. La cuestión es que Occidente posee estas armas y domina estas estrategias y tecnologías.
Rusia no está en guerra con Israel (aunque no olvidemos que Irán es nuestro aliado), así que uno podría pensar que estamos a salvo de tales tácticas. Quizás. Sin embargo, es innegable que estamos en guerra con Occidente en Ucrania, y Ucrania es, sin duda, un aliado, una herramienta de Occidente. De ahí la simple y aterradora conclusión: esta tecnología letal podría volverse contra Rusia en cualquier momento.
Si consideramos los ataques terroristas perpetrados por saboteadores ucranianos en Rusia —contra Darya Dugina (y contra mí), contra Vladlen Tatarsky y Zakhar Prilepin, contra generales rusos como Moskalik y Kirillov, y el ataque al Ayuntamiento de Crocus, en el que participaron migrantes reclutados por Kiev—, el reciente ataque con drones contra la tríada nuclear rusa dentro de territorio ruso debe considerarse en este contexto. En una situación crítica, dicha estrategia podría implementarse plenamente, o quizá ya se haya implementado, aunque de forma limitada.
Surgen preguntas lógicas: ¿Poseemos sistemas de armas similares? ¿Hemos penetrado los dispositivos y aparatos enemigos, no solo los ucranianos, sino también los estadounidenses y de la OTAN? Por otro lado, ¿contamos con las salvaguardias adecuadas contra tales ataques y estrategias? Es evidente que nuestros mejores especialistas trabajan arduamente para garantizar la seguridad del presidente, nuestro activo clave en la guerra contra Occidente. Por lo tanto, no posee ningún dispositivo electrónico, lo cual es razonable. A pesar de ello, seguimos digitalizándolo y electrificándolo todo, apoyándonos en la inteligencia artificial, que, al igual que otras tecnologías de red, puede que ya sea un arma, o podría fácilmente convertirse en una. ¿Puede la inteligencia artificial matar? La respuesta es clara a partir de la experiencia de los libaneses e iraníes: si los teléfonos y los buscapersonas pueden matar, entonces la inteligencia artificial sin duda puede ser un arma bajo ciertas condiciones. Los deepfakes, generados por inteligencia artificial, ya se han convertido en un arma.
Además, ¿somos plenamente conscientes de que las estructuras de red pueden integrarse fácilmente en las comunidades inmigrantes, especialmente entre los inmigrantes indocumentados? Se trata de agentes ya preparados y técnicamente operativos. Israel jamás habría podido integrar redes de sabotaje tan arraigadas en las sociedades sin una red de agentes de élite sobre el terreno.
Finalmente, ¿posee China estas tecnologías de red militar? China se enfrenta ahora a una decisión crucial: si entra en una confrontación abierta con Occidente en Irán y en Oriente Medio, donde Occidente está llevando a cabo ataques de precisión contra centros energéticos y de transporte chinos. Probablemente lo sabremos pronto.
En cualquier caso, esta es actualmente la amenaza más grave que enfrenta la Rusia moderna. Todo lo demás que podemos controlar escapa a nuestro control. Pero aquí nos enfrentamos a algo completamente nuevo, y si no estamos preparados en el momento crítico, las consecuencias podrían ser realmente nefastas.
[1] «El Imperio y los cinco reyes» es la versión en inglés del libro de Bernard-Henri Lévy «L'empire et les cinq rois», publicado un año antes, es decir, en 2018. V. B.H. Lévy, L'empire et les cinq rois, París: Grasset 2018; idem, The Empire and the Five Kings: America's Abdication and the Fate of the World, Nueva York: Henry Holt & Co, 2019 - nota de traducción.
[2] Proxy, es decir, un servidor intermediario, también literalmente "un proxy", "un sustituto" - nota del traductor.