Ciberseguridad, desafío IV: ciberterrorismo

Utilizar la violencia extrema para conseguir fines políticos pronto puede el salto al ciberespacio: atacar infraestructuras críticas, destruir información sensible o sembrar el caos y la confusión.

Terror y poder.

El terrorismo es una estrategia de lucha, mediante la que se busca alterar el orden social o político constituido en un estado empleando la violencia para extender el terror.

Se trata de una confrontación desigual, entre un bando grande y teóricamente fuerte y otro bando pequeño y débil a priori, que con tácticas ajenas a los convencionalismos de la guerra (sin grandes armamentos, ni frentes de guerra reconocibles) trata de doblegar al primero. El planteamiento de fondo consiste en utilizar la violencia, darle la máxima publicidad posible, conseguir aterrorizar a la población, a toda a ella o un sector determinado, y que la presión de ésta sea la que conlleve un cambio en el poder establecido.

La expresión técnica que se suele emplear para esa disparidad en los bandos es “guerra asimétrica”.

Actualmente uno de los mayores peligros para la paz mundial es la existencia de organizaciones terroristas internacionales, que extienden sus tentáculos por multitudes de países, captan adeptos continuamente y han logrado dar terribles golpes que han conmocionado al mundo: el atentado a las Torres Gemelas en Nueva York del 11 de septiembre de 2001, los atentados del 11 de marzo de 2004 en Madrid o la innumerable cantidad de sabotajes, secuestros o asesinatos que se sufren en países como Kenia, Nigeria, Irak o Libia.

Terror e Internet.

Internet en una herramienta maravillosa, con infinidad de posibilidades muy útiles y benignas. Pero su uso también se puede pervertir y en ella los terroristas han encontrado un instrumento magnífico.

Actualmente los usos principales que grupos terroristas dan a Internet son la coordinación, la propaganda y el reclutamiento de adeptos.

Los servicios de comunicación que proporciona Internet están presentes en casi cualquier parte del mundo y los terroristas han descubierto que con mecanismos de cifrado o el uso de “anonimizadores” como la red TOR, es posible mantener coordinados a sus integrantes y organizar atentados, a la vez que a los cuerpos antiterroristas les resulta muy difícil seguirles la pista.

También están sacando partido a las infinitas posibilidades de Internet para la difusión de información y para llegar al gran público. Existen infinidad de webs con propaganda de grupos terroristas y cada vez incorporan producciones audiovisuales más elaboradas, proclamando sus ideas, haciendo alardes de sus capacidades y muchas veces incluyendo imágenes de actos atroces.

Además en los últimos tiempos también emplean las redes sociales con el mismo fin, con perfiles fugaces de gran repercusión que van cambiando de identidad cada vez que son descubiertos y anulados.

Esta propaganda está sirviendo también como banderín de enganche para personas que están dispuestas a engrosas las filas de ese tipo de organizaciones, que tras recibir la información y sentirse proclives a unirse a ellas, encuentran con bastante facilidad la forma de contactar y enrolarse.

Terror, teleformación y financiación.

Los terroristas pronto utilizaron Internet para difundir manuales sobre tácticas de guerrilla, de camuflaje frente a las fuerzas de seguridad, instrucciones para cometer atentados y para la fabricación de explosivos.

Pero en los últimos tiempos se han sofisticado y ya se difunden videos detallados y cursillos bien elaborados, con una factura en ocasiones comparable a los de la tele formación on-line estándar.

En paralelo, también se usa Internet para localizar donantes y para mover los fondos de forma esquiva al control de las autoridades.

Terror a distancia.

Varios informes de agencias especializadas en seguridad internacional revelan que se han encontrado pruebas fehacientes de que Al Qaeda ha puesto su foco de atención en Internet y tiene la firme intención de explotar las debilidades de los sistemas tecnológicos para causar daño en países occidentales. Hasta el punto, que parte de sus militantes reciben formación y se especializan en programación, Internet y herramientas de ciberataque.

Otros grupos terroristas también han puesto su foco en Internet y le han encontrado las mismas ventajas que Al Aqaeda: bajo coste, fácil empleo y bajo riesgo para el atacante.

Terror e infraestructuras críticas.

El gran objetivo que desean conseguir esas organizaciones terroristas, y al que temen los países occidentales, es causar daños en las infraestructuras críticas de sus países enemigos, algo que podría originar estragos y pérdidas de vidas humanas.

En el momento actual parece ser que esto es poco probable, porque la pericia de esos terroristas aún es limitada y por que muchas de las infraestructuras más vitales están construidas de forma que aunque sufrieran una interrupción parcial o total, algo que ya sería de por si grave, podrían volver a funcionar en relativo poco tiempo. Si bien es cierto que esto que se debe no a su gran modernidad, sino precisamente a que parte de ellas tienen tecnología de hace años, la cual resulta menos dependiente de la informática.

En cualquier caso, entre los expertos existe el consenso de que en algún momento se dará ese dramático salto cualitativo.

Terror y ocultación.

Otro factor a tener en cuenta cuando se estudia el ciberterrorismo, es que al igual que es difícil detectar el origen de los ataques, también lo es hacer su atribución.

Esto hace que existan grandes posibilidades de que ciertos estados, sobre los que hay sospechas fundadas de que patrocinan el terrorismo, puedan trabajar ocultamente con grupos terroristas para que cometan ese tipo de acciones. En el caso de que sus autores sean descubiertos, resultará muy difícil demostrar que contaban con su apoyo, y en cualquier caso será algo que negarán a raja tabla.

De esta manera, para esos estados el ciberterrorismo puede ser una estrategia muy útil, pues cometerán actos violentos sin intervención directa, podrán evitar las sanciones internacionales y resultará mucho más difícil que se puedan justificar acciones armadas contra ellos.

Recomendaciones: un libro y una canción…
El Instituto Español de Estudios Estratégicos (IEEE), cuenta con un interesante libro llamado “Ciberseguridad. Retos y amenazas a la seguridad en el ciberespacio”, que contiene un capítulo íntegramente dedicado al ciberterrorismo. Este libro puede descargarse gratuitamente desde su web: http://www.ieee.es/documentos/cuadernos-de-estrategia/detalle/Cuaderno_149.html

El IEEE es un organismo del Ministerio de Defensa, dependiente del Centro de Estudios Superior de la Defensa Nacional (CESEDEN).

En cuanto a la canción, para desengrasar y como contraste con este tema tan dramático y oscuro, un rayo de esperanza de la mano de Jhon Lennon y su canción “Give peace a change”:

Post By Florián Manuel Pérez Sánchez (64 Posts)

Me apasiona la tecnología, pero también el arte y el periodismo. Tres ámbitos aparentemente dispares pero que a lo largo de mi vida se han ido entrelazando con naturalidad. Soy Ingeniero en Informática, he administrado redes y dirigido proyectos informáticos bastante diversos, también he colaborado con un montón de revistas, he hecho radio, escrito dos libros y publicado un disco (con el grupo Soul Dealers, del que fui compositor y productor musical). Actualmente trabajo en ciberseguridad y en mi tiempo libre disfruto dirigiendo La Factoría del Ritmo (la web de información musical pionera en español, que lleva en activo desde 1995: www.lafactoriadelritmo.com ), escribiendo en las revistas Rockdelux y Hip Hop Life (con una sección fija en la que analizo tecnología aplicada a la creación musical), y aprendiendo diseño gráfico y composición musical. También me encanta participar en iniciativas tan frescas como este blog.

Website: → La Factoría del Ritmo

Connect

,

No comments yet.

Deja una respuesta

Leave your opinion here. Please be nice. Your Email address will be kept private.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Translate »