Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Analisis Ataque Electromagnetico
Analisis Ataque Electromagnetico
Aporrea (un medio pro chavista con espacio cr�tico casi inexistente en el resto de
la prensa oficialista) dice citar de Edward Snowden la explicaci�n de c�mo ocurren
estos ataques, pero solo se limitan a mostrar un video de la pel�cula �Snowden�
protagonizada por Joseph Gordon-Levitt y dirigida por Oliver Stone, gran art�fice
de teor�as conspiratorias, af�n al chavismo. Tambi�n muestran una entrevista con
Snowden que no se refiere al asunto en absoluto.
Una bomba nuclear de 1 megat�n (relativamente peque�a) tendr�a que estar al menos a
50 km de distancia. Imposible no detectarla por el inmenso da�o que har�a a su
paso. Adem�s, tendr�a que estar dirigida a Guri como una especie de rayo, no de
onda. Como esta �ltima, destruir�a tambi�n la infraestructura a su paso.
�Es posible una EMP de baja energ�a? Te�ricamente s�. �La tecnolog�a EMP es
potencialmente no letal, pero sigue siendo altamente destructiva. Un ataque con
bomba electr�nica dejar�a los edificios en pie pero podr�a destruir parcialmente la
infraestructura de datos.
�Los pulsos electromagn�ticos de bajo nivel interrumpir�an temporalmente los
sistemas electr�nicos, los pulsos m�s intensos corromper�an los datos importantes
de la computadora y las r�fagas muy potentes freir�an completamente los equipos
el�ctricos y electr�nicos.�
No obstante, todo tipo conocido de EMP, nuclear o no, ser�a altamente detectable
desde estaciones terrestres y desde los sistemas de monitoreo -sobre todo rusos-,
en tierra y satelitales. No hay ni traza de una explicaci�n, descripci�n o detalle
del tipo de ataque, su fuente y su modus operandi. De haber ocurrido abundar�an
pruebas muy espec�ficas que el r�gimen madurista no dudar�a en presentar. Tales
pruebas no existen.
Ciber ataque
Otra variante del ataque electromagn�tico es el llamado �ataque cibern�tico� (la
computaci�n e internet mueven campos electromagn�tico de baja intensidad), muy
mencionados por los hermanos Rodr�guez. Este �saboteo electromagn�tico�, por
cierto, es mucho m�s plausible que el anterior. Si se logra entrar en las
computadoras que controlan la operaci�n, pueden borrar data o introducir virus para
producir errores, accidentes o conflictos. Un ataque de malware (sofware
malicioso), por ejemplo, puede llevar el sistema al colapso.
Pero para empezar, respecto al sistema Scada de Guri, que controla la Red Troncal
de Transmisi�n, donde los Rodr�guez dijeron que ocurri� el �ataque� del 4 de marzo,
�expertos en energ�a venezolanos citados por El Pitazo han rechazado la teor�a de
que el apag�n fue causado por sabotaje cibern�tico� porque �Guri se construy� antes
de que existiera Internet, no usa Internet,� ese tipo de hacking�. Un experto dijo
a El Nacional que �estos sistemas no se pueden atacar de forma remota. Son sistemas
de control cerrados dise�ados para que las turbinas funcionen de manera
sincr�nica�, es decir, �como cortar un refrigerador o una licuadora�. Scada no est�
conectado a una red externa sino meramente local.