“Ciberterrorismo. Naturaleza y alcances de una nueva amenaza”.

Por: Jesús Edmundo Coronado Contreras.

 

Desde los ataques a Nueva York y Washington en 2001, pasando por lo ocurrido en Madrid, Moscú y Londres, hasta llegar a lo sucedido en París, por mencionar solamente algunos de los ataques más significativos, el terrorismo se ha convertido en un problema que se encuentra dentro de los primeros de la agenda mundial.

 

Es oportuno mencionar que el terrorismo a nivel histórico no se limita a los hechos acaecidos durante este siglo, los revolucionarios rusos, el Septiembre Negro o los combates en Irlanda del Norte demuestran que el terrorismo ya tiene tiempo en el panorama internacional. Al remitirnos al presente, no podemos ignorar que nos hayamos en una era donde la tecnología tiene un papel cada vez más importante en la vida diaria. El llamado “ciberespacio” se vislumbra como un universo paralelo al mundo real. El terrorismo no es ajeno a esto. Ahora bien, si es complejo referirnos al “terrorismo convencional”, el ciberterrorismo entraña un problema todavía más difícil de afrontar, debido a las ventajas que tiene en relación con el terrorismo, ya que realizar ataques a medios electrónicos o por medio de ellos, permite una serie de ventajas para sus autores, como lo son, por mencionar solamente algunas, la facilidad de conservar el anonimato y la difusión de información es todavía más simple cuando se realiza por las ahora populares “redes sociales”, un simple “twit” puede llegar a una mayor audiencia que cualquier medio impreso.

 

Los ataques en ciberespacio pueden tener un impacto mayor, ya que los dichos ataques pueden consistir en desinformar, extraer información, denegar servicios o destruir. Las consecuencias pueden ser económicas, sociales y políticas. En su obra “El futuro digital”, Eric Schmidt y Jared Cohen afirman que la actividad terrorista futura incluirá aspectos físicos y virtuales, desde el reclutamiento a la implementación[1].  Un caso significativo es el ocurrido en 2007 en Estonia, donde una persona de tan sólo 20 años pudo crear caos. Dicho país sufrió de varios asaltos informáticos contra bancos, empresas, escuelas, instituciones y organismos públicos. Los ataques tuvieron graves consecuencias en un país, donde alrededor del 60% de su población se conecta diariamente a Internet para realizar distintas actividades. La razón de los asaltos yacía en que en abril de 2007 las autoridades estonias habían procedido a reubicar un monumento erigido en honor a los soldados soviéticos caídos durante la ocupación nazi de Tallin, los ataques cibernéticos eran una represalia[2].La mayor parte de los ataques consistieron en denegación de servicios, el impacto se prolongó por semanas y el Ministro de Defensa, Jaak Aaviksoo, catalogó los ataques como terroristas[3].Lo anterior, se debe al grado de organización de los ataques y en los daños generados.

 

En la doctrina encontramos diversas definiciones y aproximaciones al término ciberterrorismo, sin la existencia de una definición única. Iván González Amado menciona que muchos centran la noción en el elemento cibernético –con lo cual se amplían peligrosamente sus términos para incluir como autor de la conducta a cualquiera que penetra la red informática-, mientras que otros dan especial relevancia al elemento terror, con lo cual se quedan en el campo de la realidad material, desconociendo la posibilidad de que la realidad virtual desencadene efectos similares[4]. La definición más simple la entrega Dorothy Denning al decir que es la convergencia entre terrorismo y ciberespacio. Scott Berinato, lo define como el acto criminal perpetrado a través de computadoras que resulta en violencia, muerte y/o destrucción y crea terror con el propósito de coaccionar a un gobierno a cambiar sus políticas[5]. El Departamento de Defensa de los Estados Unidos lo entiende como el uso ilegal o la amenaza del uso ilegal de la fuerza o la violencia contra individuos o propiedad, para coaccionar o intimidar gobiernos o sociedades, a menudo para conseguir objetivos políticos, religiosos o ideológicos[6].

 

De la última podemos desprender que debido a su amplitud lleva a que no se requiera el uso de la tecnología o medios de información. Sin embargo, la visión norteamericana consiste en que el ciberterrorismo puede llegarse no solamente con la utilización de redes de información, sino atacando la infraestructura de las mismas, es decir, podría reputarse como ciberterrorista, un ataque que afectara físicamente los cables dedicados a la transmisión de información, con lo cual parece perderse la esencia de la conducta que se analiza, caracterizada por la utilización del “mundo virtual” para el logro de los objetivos terroristas, dejando al campo del terrorismo tradicional los ataques y efectos ocurridos en el mundo material[7].

Igualmente, existe discrepancia entre considerar al ciberterrorismo como una actividad forzosamente grupal o individual. Dan Verton, refiere que el terrorismo tiene tanto manifestación personal como de grupo, dejando de lado el contexto internacional. Otros puntos de controversia, es el relativo a que no todos los actos de cibercrimen pueden constituir actos de ciberterrorismo, postura que sostiene Jeffrey Addicott[8]. Este autor refiere que un ataque cibernético puede ser utilizado para destruir no sólo los elementos electrónicos, sino también la infraestructura que mantiene integrada a una nación, refiriendo en este punto específico los sistemas de aprovisionamiento de agua y energía, transporte y sistema financiero así como los servicios de emergencia que están electrónicamente controlados por una red centralizada[9]. Expertos en la materia como Eric Schmidt y Jared Cohen, exponen que el ciberterrorismo, como término data de los años ochenta, y lo definen como ataques con motivación política o ideológica sobre la información, los datos de usuario o los sistemas informáticos dirigidos a producir consecuencias violentas[10].

La labor de los terroristas se ha visto simplificada gracias a la tecnología y sus resultados se pueden constatar a simple vista, ya que un simple puñado de nuevos reclutas expertos en informática Boko Haram se ha transformado en la organización terrorista más peligrosa de África occidental en tiempos recientes.

 

Se ha simplificado en otras áreas, ya que en vez de mantener personas cautivas en la selva, como acostumbraban algunas guerrillas como las FARC o grupos similares, estos grupos preferirán un menor riesgo y responsabilidad teniendo rehenes virtuales. Para los grupos extremistas hay ventajas claras en los ciberataques: poco o ningún riesgo de daños personales, necesidad mínima de recursos y oportunidades para infligir un daño masivo[11].

 

Si bien es cierto que el terror dominante seguirá siendo el de las armas de destrucción masiva, no debe descartarse que un futuro 11 de septiembre puede no requerir explosiones de bombas coordinadas o secuestros, sino ataques coordinados en el mundo físico y virtual de proporciones catastróficas, cada uno pensado para explotar debilidades específicas de nuestros sistemas[12].

 

El gran problema en el futuro será que los terroristas tendrán un margen de ventaja mayor, ya que puede no ser la disposición de sus miembros a morir por la causa sino cual será su dominio de la tecnología el que represente un peligro. Varias plataformas ayudarán a los grupos terroristas en la planificación, movilización, ejecución y, más importante, en el reclutamiento[13].

 

Los grupos terroristas ya no tendrían que reunirse físicamente para planificar sus ataques. Las redes sociales se han convertido en una herramienta ideal para reclutar nuevos voluntarios, recaudar fondos, dar a conocer sus hazañas y logros, conseguir información, perpetuar ataques, etc.[14] De hecho, la mayor parte de los grupos terroristas cuentan con al menos un espacio de interacción en la red, ya sea por medio de sitios oficiales o webs creadas y administradas directamente por miembros de la organización, cuyo dominio cambia constantemente o que cuentan con sitios subsidiarios en distintos idiomas como es el caso de Hamás, que no se limita al árabe ya que cuenta con vertientes en inglés, francés, ruso, malayo, urdu y farsi. También estos grupos recurren a los llamados foros, sitios donde miembros destacados de la organización se registran para difundir sus comunicados, muchas veces estos foros se encuentran restringidos mediante contraseñas o censura interna de los administradores dependiendo el rango que se tenga al interior de la organización[15].

 

Pese a las ventajas de los anteriores, en tiempos recientes, los grupos terroristas de lo que más se han válido es de las redes sociales. El impacto de Twitter es enorme: una red social que permite comunicar al instante a cientos de miles de sus componentes, simplemente publicando un “post”, los mensajes para cualquiera de estos “microblogs” pueden enviarse desde la web, desde un teléfono móvil vía SMS o incluso desde los sistemas de mensajería instantánea con una facilidad asombrosa[16]. También debemos puntualizar que redes sociales como Facebook también han sido explotadas por grupos terroristas, caso similar al de las páginas de alojamiento de vídeos o archivos, entiéndase Youtube, Internet Archive, World TV o Megaupload, donde suelen esconder miles de archivos y vídeos de grupos armados[17].

 

Sin embargo, el avance terrorista no se ha detenido en las anteriores, dada la importancia del marketing digital, es posible que, cada vez más, los grupos terroristas intentaran infiltrarse en compañías de telefonía móvil y de Internet. Algunos grupos islamistas ya lo han intentado. Maajid Nawaz, un antiguo líder de Hizo ut-Tahrir (HT) (un grupo extremista global que busca derrocar los gobiernos de mayoría musulmana mediante goles militares y la creación de un súper estado islamista a nivel mundial), afirma que la organización tenía la política de buscar reclutas entre los empleados de compañías de telefonía móvil[18].

 

Igualmente, resulta oportuno destacar que los grupos terroristas han introducido el uso de la tecnología dentro de actividades que ya proporcionaban anteriormente. Un ejemplo de ello, son Hamas y Hezbollah, que son grupos que tienden a conseguir apoyo de la comunidad, ya que proporcionan servicios que el Estado no quiere o no puede ofrecer adecuadamente, lo cual ha servido para fortalecer su credibilidad y la lealtad de sus bases. Hamas podría desarrollar un conjunto de aplicaciones para los teléfonos inteligentes  baratos que todo el mundo usa, ofreciendo todo, desde información sobre sanidad hasta transacciones de dinero o juegos para los niños[19].

 

A medida que la conectividad global crece se hace a los grupos extremistas más peligrosos y capaces, y en consecuencia las soluciones tradicionales serán cada vez más ineficaces.  Los campos de formación terrorista actuales pueden a veces ser identificados por satélite; los campos de entrenamiento cibernéticos no se distinguirán de los cibercafés[20].  Por ejemplo, una banda de narcotraficantes de un cártel mexicano puede compartir la información valiosa sobre redes de contrabando de armas con un extremista islamista a cambio de dinero o introducirse en un nuevo mercado para el cártel. Cuando ambos grupos llegan a un acuerdo beneficioso para ambos, los dos pueden usar su teléfono móvil para informar a su organización de la nueva colaboración[21].

 

Parte de la solución a estas posibles amenazas se encuentra en la misma tecnología, por ejemplo, la utilización de dispositivos cargados con malware permitiría rastrear la actividad de cada teléfono; estos teléfonos estarían diseñados para conocer secretos fácilmente sin el conocimiento de los reclusos. Sin embargo, una solución de semejante índole requiere tener en cuenta el respeto a los derechos fundamentales. Eric Schmidt y Jared Cohen sugieren que el equivalente en el futuro digital a un brazalete de tobillo sería un software impuesto por el gobierno que registrase y restringiera la actividad online del recluso, no sólo para los casos obvios como agresores infantiles (cuya actividad de Internet se restringe en ocasiones como una condición de libertad condicional) sino para todos los criminales convictos mientras dure su libertad condicional[22]. Una medida preventiva que puede ser empleada para evitar toda amenaza.

 

Sin embargo, pese a medidas preventivas de tal envergadura sigue siendo difícil identificar en muchas ocasiones a los orquestadores de los ataques, ya que muchos de sus ejecutores y planificadores no son grupos terroristas, es más ni siquiera organizaciones criminales. Por ejemplo, ni Wikileaks ni grupos como Anonymous son organizaciones terroristas, aunque hay quien cree que los hackers que realizan actividades como robar y publicar información personal y clasificada online podrían serlo. Un caso significativo es el arresto del cofundador de Wikileaks, Julian Assange, en diciembre de 2010, encendió un frenesí de atentados por todo el mundo, particularmente entre muchos activistas, hackers y expertos informáticos que pensaban que la persecución por los cargos de acoso sexual de los acusadores era por motivos políticos. Justo después, una serie de cibertataques inutilizaron, entre otros, los sitios Web de Amazon, que había revocado a Wikileaks el uso de sus servidores. Y MasterCard y PayPal, que habían parado ambos de procesar donaciones para Wikileaks[23].

 

Debido a que es muy difícil confirmar los orígenes de los ciberataques, la capacidad del objetivo para responder de manera adecuada es todavía bastante difícil, independientemente de quien o quienes reclamen la responsabilidad. A esta confusión hay que añadir toda una nueva dimensión a las campañas de desinformación, y no hay duda de que tanto los Estados como los individuos se aprovecharán de ella.

 

La prevención suele ser la mejor herramienta de protección, durante años, agencias tales como la Defense Advance Research Projects Agency (DARPA) del Pentágono y la Agencia de Seguridad Nacional (NSA) han reclutado individuos con talento en lugares como la conferencia de seguridad informática Black Hat y la convención de hacker DefCon[24]. De esa forma sustraen del mercado a posibles reclutas de organizaciones terroristas.

 

Situaciones como la pobreza, la marginación, humillación, falta de movilidad, y sobre todo la carencia de oportunidades o en algunos casos extremos, simple aburrimiento, hacen que los jóvenes sean muy susceptibles a la influencia de otros. En un contexto social de represión y en entorno cultural que fomenta el extremismo, el resentimiento generado promueve la radicalización. Lo anterior, aplica tanto en el caso de un joven de barrio sin ningún tipo de educación como en el de estudiantes universitarios que no ven oportunidades para ellos al finalizar su carrera.  Lo que la juventud radicalizada busca a través de las conexiones virtuales proviene de la experiencia en el mundo físico, es decir, abandono, abuso, aislamiento, rechazo y soledad. Buscar mecanismos que prevengan que personas con este perfil caigan primeramente, en la radicalización y posteriormente puedan ser captados por grupos terroristas es una primera medida de prevención.

 

La fuerza militar tampoco sirve. Los gobiernos han tenido en general un cierto éxito en la captura y eliminación de terroristas pero han sido menos eficaces en cuanto a contener el flujo de reclutas[25]. Pero no podemos ni debemos esperar a recurrir a la fuerza para poder contener estas amenazas, cuando pueden ser eliminadas desde su inicio. Al respecto, resulta oportuno referirnos a las palabras del General Stanley McChrystal, ex Comandante de las fuerzas de la Organización del Tratado del Atlántico Norte (OTAN) en Afganistán que al referirse a la forma de derrotar el terrorismo mencionaba:

 

“Lo que derrota el terrorismo es en realidad dos cosas. Es el principio de legalidad y es la oportunidad para las personas. Por tanto, si usted tiene un gobierno que le permite tener un estado de derecho, usted tiene un entorno en que es difícil ejercer el terrorismo. Y si usted tiene una oportunidad en la vida para las personas, que incluye educación y la oportunidad de tener un trabajo, entonces usted eliminará la principal causa del terrorismo. Así en realidad la forma de derrotar el terrorismo no es mediante ataques militares, es conseguir las condiciones básicas”.

 

Si podemos garantizar un estado de Derecho y oportunidades de desarrollo tendremos ya gran parte de la solución a un problema cada vez mayor en nuestros días. La necesidad de un marco jurídico adecuado es vital, una regulación que contemple un equilibrio entre crear sistemas de seguridad, prevención y generación de oportunidades pero que estos no atenten contra los derechos fundamentales de las personas, si bien es el ideal, es un ideal posible.

 

 

 

 

 

 

 

 

 

 

[1] SCHMIDT Eric y Cohen, Jared, “El futuro digital”, p. 195.

[2] INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN. “Ciberterrorismo: una amenaza real y creciente”. Observatorio de la Seguridad de la Información, 2007, p.2.

[3] EL PAIS. “La crisis entre Estonia y Rusia llega a Internet”. Diario EL PAIS de fecha 17 mayo 2007 http://www.elpais.com/articulo/internet/crisis/Estonia/Rusia/llega/Internet/elpeputec/20070517elpepunet_4/Tes .

[4] GONZÁLEZ AMADO, Iván, “Ciberterrorismo. Una aproximación a su tipificación como conducta delictiva”, p. 28.

[5] BERINATO, Scott, “Cibersecurity – The truth about Cyberterrorism”.

[6] Citado por GORDON, Sarah, “Cyberterrorism?”.

[7] GONZÁLEZ AMADO, Iván, op. cit., p. 32-33.

[8] ADDICOTT, Jeffey, “Cases and material on terrorismo law”.

[9] GONZÁLEZ AMADO, Iván, op. cit., p.36.

[10] SCHMIDT, Eric y COHEN, Jared, op. cit., p. 198.

[11] Ibíd, p. 199.

[12] Ibíd. p. 200.

[13] Ibíd, p. 201.

[14] SÁNCHEZ MEDERO, Gema, “El Ciberterrorismo: De la Web 2.0 al Internet Profundo”, La Venganza de la Geopolítica: Ciberterrorismo, Crimen Organizado, Tensiones Regionales, Revista Ábaco, 2ª. Época, Volumen 3, Número 85, 2015, p. 101.

[15] Ibíd, p. 102.

[16] Ibíd.

[17] Ibíd, p.103.

[18] SCHMIDT, Eric y COHEN, Jared, op. cit., p. 202 y 203.

[19] Ibíd, p. 203.

[20] Ibíd, p. 212.

[21] Ibíd, p. 206.

[22] Ibíd.

[23] Ibíd, p. 208.

[24] Ibíd, p. 214 y 215.

[25] Ibíd, p.228.