¿Cuál es el alcance del ciberterrorismo?

Ciberterrorismo. Blog Elcano

(Ciberterrorismo – europinione.it)

La comunicación y acción a través de Internet es barata, efectiva y sencilla. Tan sólo es necesario un ordenador y una conexión de banda ancha para poder acceder a los contenidos. Es por ello que se valora con preocupación el uso del ciberespacio como escenario de conflicto. En este sentido, el ciberterrorismo es una opción tan alarmante para la comunidad internacional como atractiva para las organizaciones terroristas. Las ventajas del uso de cibercapacidades son obvias: asequibilidad, anonimato, potenciales daños masivos, gran impacto mediático y, consiguientemente, psicológico. El libre acceso a información (open source) sobre planos, mapas u horarios conlleva una preocupación lógica por la seguridad de infraestructuras críticas, y dada la naturaleza asimétrica del empleo de la violencia por parte de grupos y organizaciones terroristas, el uso de medios no convencionales como Internet resulta altamente atractivo.

¿Cuál es el grado de gravedad de la amenaza? Afortunadamente, como el académico Manuel Torres señalaba en unas recientes jornadas sobre ciberterrorismo, el uso bélico del ciberespacio sigue siendo capacidad exclusiva de los estados, ya que las barreras de carácter material son abundantes (recursos logísticos, software específico, equipos de técnicos altamente cualificados, etc.) y costosas de alcanzar, tanto a nivel económico como en cuanto a formación y especialización. El mejor ejemplo de ello es la inexistencia de víctimas o daños materiales logrados a través de esta vía. Hasta la fecha, tan sólo se han observado ataques menores, tales como ataques de denegación de servicio, con herramientas automatizadas de libre acceso que no exigen ninguna destreza ni conocimiento informático profundo.

Por ello, sin dejar de monitorizar las actividades terroristas online, la verdadera alarma ha de centrarse en el principal uso que de Internet llevan haciendo los grupos y organizaciones terroristas: como herramienta para la radicalización. Si hasta hace poco se servían de foros, correo electrónico y tecnologías como el bluetooth para difundir su propaganda yihadista, ahora las redes sociales, la creciente expansión y asequibilidad de los smartphones y el uso de apps sociales y de comunicación facilitan sobremanera la comunicación con el internauta global, especialmente hacia un perfil cada vez más joven  –memes y selfies para mostrar el atractivo de la yihad están a la orden del día–. Todo un ejemplo de comunicación estratégica.

De esta forma, los efectos de su acción propagandística se multiplican, traduciéndose, en los últimos años, en captación –ejemplo de ello es el efectivo uso que de Twitter o Facebook está haciendo Daesh/ISIS en el reclutamiento de foreign fighters, atrayendo incluso niñas–, o en aliento a lobos solitarios –por su capacidad de instrucción a través de manuales de elaboración de explosivos, pautas para llevar a cabo la yihad o guías de conducta “apropiada”–, sin olvidar las ventajas de Internet como plataforma de planificación operacional, aprovechando el fácil acceso a información abierta sobre infraestructuras. El hackeo de páginas web oficiales o institucionales, el robo de información personal para fines económicos o difamatorios, así como el uso de la red como herramienta para la financiación son otras de las utilidades de Internet para actividades con fines terroristas, sin olvidar el objetivo de infundir terror contra las audiencias occidentales –con la difusión de vídeos profesionalmente editados de sus asesinatos y comunicados–.

En el ámbito ciber, las respuestas por parte de autoridades nacionales e internacionales han sido dispares, teniendo especial protagonismo las políticas antiterroristasinfiltración y monitorización, por parte de los servicios de inteligencia, de actividades y comunicaciones con objeto de prevenir acciones terroristas y recabar pruebas que puedan ser empleadas judicialmente– y contraterroristas, mediante la creación de mandos especializados –como el español Mando Conjunto de Ciberdefensa (MCCD) o los múltiples estadounidenses–. Asimismo, se han implementado políticas activamente enfocadas en ciberseguridad –como la creación de centros especializados tales como el European Cybercrime Center (EC3) o el US Cyber Threat Intelligence Integration Center (CTIIC)– y desarrollado estrategias (aquí puede acceder a la europea).

Sin embargo, el carácter complejo y polimorfo de la amenaza terrorista requiere de respuestas que van más allá de las militares, policiales y judiciales. Incluso desde Internet, la comunidad internacional clama por el uso de estrategias que contrarresten la propaganda yihadista online en comunión con el fomento de programas de prevención y lucha contra la radicalización (como el recientemente aprobado Plan Estratégico Nacional de Lucha contra la Radicalización Violenta), mediante la correcta capacitación de las fuerzas y cuerpos de seguridad, la concienciación de la sociedad –en este caso, comunidad online–, y la efectiva colaboración entre ambos de cara a la identificación y prevención de conductas radicales. Al igual que desde el ámbito físico, la –ciber– cooperación internacional requiere de una estrategia antiterrorista comprehensiva: una lucha a todos los niveles.

No hay comentarios

Política de comentarios:

The comments on this page are moderated and will not appear immediately. Those comments which do not meet the community standards and policy comments will be deleted.

Deje un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Real Instituto Elcano - The Elcano Royal Institute | Príncipe de Vergara, 51. 28006 Madrid (España - Spain) | 2012 -2016 | Creative Commons BY-NC-ND 3.0