1.-EVOLUCIÓN DE LA CONFLICTIVIDAD: NUEVOS ACTORES QUE INTERACCIONAN EN ESCENARIOS Y CON INSTRUMENTOS DIFERENTES A LOS TRADICIONALES CONCEBIDOS EN EL PASADO.
El conocido “mapa clásico de los conflictos armados ha sufrido cambios” que nos permiten hablar de nuevas formas de concebir la guerra o de nuevas guerras que se están desarrollando o se desarrollarán. Las nuevas amenazas e incluso los actores mismos involucrados en el teatro de operaciones exigen una readaptación efectiva de la doctrina y de la táctica.
Una amplia gama de nuevas tecnologías ha ingresado en el campo de batalla moderno. El ciberespacio ha abierto un nuevo escenario de enfrentamiento y el modo de concebir la guerra o el conflicto, según el caso.
Las nuevas tecnologías de la información y de las telecomunicaciones (TIC) están permitiendo no solo una preparación más efectiva de las unidades militares, sino una auténtica reducción en el gasto destinado a la defensa.
La simulación del campo de batalla y la introducción de parámetros tecnológicos, permiten la formación teórica y práctica sin riesgo y sin el desgaste para el personal y el material.
En España, el Centro de Adiestramiento de San Gregorio, se convierte en una herramienta puntera para la instrucción y el adiestramiento simulado de las tropas, con un ahorro efectivo de material y de personal, al no tener que someterlo al desgaste y al mantenimiento propio de su uso, lo que sin duda conllevará a una reducción considerable de los gastos.
Los expertos en seguridad y en tecnología ya han ido advirtiendo periódicamente de la posibilidad de ataques a través de la red informática, amenazas estas que se podían realizar empleando las distintas técnicas informáticas existentes, pero también de otras técnicas desconocidas.
Estas amenazas, evolucionan y se perfeccionan teniendo como objetivos preferentes las infraestructuras de los Estados, los derechos de los ciudadanos, pero sobre todo la generación y extensión del terror, inseguridad e inestabilidad en la ciudadanía y la preocupación por parte de los Estados frente a un enemigo con tendencias terroristas y finalidades religiosas.
La amenaza terrorista del yihadismo conocido así dado el neologismo empleado para denominar a la yihad, responde a una expresión radical y criminal, que se autoproclama brazo político del Islam.
La finalidad de este grupo terrorista es intentar imponer a través de lo que sus seguidores llaman una “guerra santa”, un concepto tergiversado de la interpretación espiritual, que representa el esfuerzo que todo creyente debe realizar para ser mejor musulmán, mejor padre o madre, esposo o persona.
Existen ya diversos ejemplos de actuación a través de Internet, por parte de esta organización de cáliz internacional, que viene desarrollando una actividad propagandística de tipo político-religiosa. Las facetas más conocidas de su intervención a través de los diversos canales cibernéticos y que demuestran un perfecto y complejo entramado, entre otros son:
- Amenazas al mundo occidental y por ende a la democracia.
- Amenazas a España y a la Corona Real española.
- Campañas de atracción de jóvenes occidentales para convertirse en yihadistas.
- Vídeos por youtube de tortura y degollamiento de cristianos, periodistas y otros tipos de personas.
Frente a este tipo de nuevos actores o combatientes cibernéticos, con un variado modus operandi, es necesario un cambio radical en la metodología hasta ahora prevista y seguida en los Planes de Seguridad de los Estados, por cuanto el nuevo enemigo no actúa siguiendo los patrones tradicionales, sino aprovechando las distintas vulnerabilidades de los sistemas informáticos y la facilidad para la propagación del terror y el sufrimiento.
2.-MODUS OPERANDI DE LOS CIBERYIHADISTAS EN LA RED INFORMÁTICA:
El entramado yihadista no cuenta con un sitio web oficial, fundamentalmente porque si bien la propia propaganda que gratuitamente permite Internet, también tiene un enemigo claro: la interferencia de los grupos policiales y militares que pueden neutralizar en minutos la página web de que se trate.
En cualquier caso, el rápido desarrollo de la noticia colgada en dichos espacios, sería suficiente para extender por medio del ciberespacio, la amenaza, el vídeo, la fotografía o en definitiva, por medios digitalizados, causando el efecto y el impacto pretendido, esto es, terror, desconcierto, inseguridad, impotencia y capacidad tecnológica para imponer sus ideales.
La estrategia en plena evolución, empleada por estos grupos subversivos, tiene triple naturaleza:
- Evolucionar hacia una presencia en Internet puntera, a través de los foros, redes sociales y todos aquellos espacios que existen en esta dimensión de Internet desprotegida de manera efectiva, técnica y normativamente.
- Actuaciones que se insertan plenamente en la filosofía de la Web 2.0.y otros estándares, poniendo en práctica una nueva generación de portales web basados en comunidades sociales virtuales que permitan fomentar la exhibición y el intercambio de información dirigida a un variado número de usuarios y como reto frente a los Estados y sus políticas de ciberseguridad.
- El Ciberyihadista, que actuará enmascarado en un vídeo, foto, comentario, titular o actuando por medio de un programa malicioso informático, en forma de virus o troyano, fomentará entre sus seguidores y otros sectores radicales, un intercambio ágil de información entre los usuarios, tanto personas físicas como jurídicas.Los nuevos modi operandi de los terroristas en general y en particular, de los ciberterroristas que cada vez son más sofisticados, al menos en el ámbito virtual que nos ocupa, comienzan con la captación de ciberpiratas, comprobando sus visitas a cierto tipo de webs, haciendo un rastreo en la participación de ciertos foros y si todo esto les convence por perseguir ciertos ideales afines, son captados para pertenecer a su grupo de ciberterroristas.
Una técnica muy desarrollada por estos grupos, es la comunicación entre ellos usando la ESTEGANOGRAFÍA, que es un método que permite la ocultación de ficheros de audio, vídeo, texto y gráficos, camuflándolos de la sabida monitorización de los ciberespías, y se usan en correos electrónicos, en chat y en teléfonos móviles y vídeo conferencias encriptadas.
Todos estos métodos, requieren una financiación económica, consiguiéndola con la extorsión a grandes empresas o entidades, con las amenazas de un ataque o revelación de datos de clientes o secretos empresariales, obteniendo así unas suculentas subvenciones que muchas veces camuflan a través de entidades benéficas para blanquear el dinero, tanto por parte del que lo da, como del que lo recibe.
¿Cómo se pueden llegar a publicitar? Se apropian de varias webs-incluidas las webs porno-, sobre todo empresariales para publicar sus atentados, y en pocos segundos sus mensajes terroristas son difundidos por todo el planeta. Sus objetivos son paralizar la capacidad militar y el servicio público de un país. Pueden comenzar con ataques a los mercados financieros, para continuar con un ataque a los sistemas informáticos gubernamentales.
Su modus operandi también comienza con la EXPLOTACIÓN, cuyo objetivo es obtener información y recursos del destinatario. Siguen con el ENGAÑO que consiste en manipular esa información obtenida pero permitiendo operatividad al destinatario. Y finaliza con la DESTRUCCIÓN, que es cuando ya dejan inoperante al destinatario, destruyendo todos sus sistemas; aunque algunas veces, esta inoperancia es temporal para aprovechar sus recursos.
¿CUÁL ES LA METODOLOGÍA TECNOLOGICA Y LA ACTUACIÓN MILITAR FRENTE A LA YIHAD?
La prevención y respuesta frente a las nuevas ciber-amenazas, exige una metodología y un tratamiento adaptado a los avances tecnológicos, lo que conlleva revisar los protocolos de acceso a Internet, seguridad e incluso revolucionar el concepto y navegación de lo que hasta ahora es el canal que conocemos para interactuar en el ciberespacio.
Nuestro análisis, se centra en la forma en la que debieran o podrían actuar las unidades militares una vez especializadas, como garantes de la soberanía e independencia, integridad territorial y el ordenamiento constitucional del Estado de que se trate, como por ejemplo las Fuerzas Armadas españolas.
Ahora bien, en ciberseguridad a través de Internet o cuando el marco de seguridad tradicional se pretende garantizar, no se actúa de manera independiente, aislada o sin coordinación, por parte de un actor o sujeto interviniente, sino que supone la respuesta unificada de distintos componentes civiles-policiales y tecnológico-militares.
Cada actor actuará según los criterios y misiones definidos en sus misiones, sin intromisión de unos en el área del otro y sirviendo todos para proteger a la ciudadanía como nacionales de un Estado.
En este nuevo teatro de incertidumbre y de terror cibernético, la concienciación, preparación e innovación basada en técnicas de detención de las ciberamenazas, conlleva una necesidad de primer orden, lo que supone revisar también los conceptos asociados a la ciberseguridad.
El cibercriminal o ciberhijadista, conoce bien los distintos sistemas informáticos actuales, bien directamente o por medio de expertos que le asesoran. Es por ello que la proliferación de amenazas tiende a crecer y a ser cada vez más complejas, como así también el nivel técnico de los que deben combatir dichas actividades.
Este análisis que finaliza con este epígrafe, debe servir para concienciar, prevenir y demostrar que existe un nuevo espacio de enfrentamiento en Internet donde se pueden desarrollar actividades ciberterroristas de difícil prevención, persecución y erradicación, como son toda aquella gama de campañas propagandísticas, amenazas o ataques informáticos que con fines políticos y/o religiosos, como son las procedentes de los grupos terroristas yihadistas sin duda pueden atentar a la seguridad nacional.
Esta realidad, demuestra que la influencia de las redes sociales en el desarrollo de dichas campañas, se ha favorecido aprovechando el lado anónimo y gratuito de la red informática.
Al analizar las nuevas tecnologías aplicadas a la cibercriminalidad, se ha podido comprobar que presentan una serie de aspectos impensables para la delincuencia convencional clásica:
- a) Se cometen fácilmente dado que cuentan con el anonimato que proporciona la red, lo que supone un reducido riesgo para el ciberatacante.
- b) Requieren escasos recursos en relación al perjuicio que causan. Es por ello que los ciberataques se caracterizan por un bajo coste en el empleo de herramientas.
- c) Sus rastros se transforman y pierden con rapidez.
- d) Pueden cometerse en una jurisdicción sin estar físicamente presente en el territorio sometido a la misma. La ejecución de los ataques es independiente de la localización de los agresores, no siendo imprescindible, en muchos casos, grandes conocimientos técnicos.
- e) Se benefician de las lagunas de punibilidad que pueden existir en determinados Estados.
- f) Las unidades militares especializadas, pueden realizar ataques en el ciberespacio que permita interceptar, limitar e incluso impedir que finalmente se materialicen las amenazas pretentidas, geolocalizando a los terroristas y capturando a los mismos por medios tradicionales pero con el uso de drones, satélites y otros medios UCAV.