Terrorismo Cibernético y Seguridad – Por General de Brigada (Retirado) Yossi Kuperwasser

El desafío de enfrentar las amenazas terroristas en Internet se está volviendo cada vez más complicado, ya que la cantidad de datos crece exponencialmente y a medida que los terroristas hacen uso efectivo de la dimensión cibernética para realizar una amplia gama de propósitos. Estos aprovechan el amplio alcance que posee Internet, su complejidad, la capacidad de utilizarlo sin ser identificados, el énfasis de sus mega-operadores empresariales en proteger la privacidad y la libertad de expresión, su fiabilidad y su compromiso de facilitar la clandestinidad para que las comunicaciones seguras estén garantizadas para todos.

Las nuevas tecnologías han hecho posible que los terroristas produzcan videos propagandísticos y difundan mensajes con relativa facilidad, llegando a una audiencia increíblemente amplia que antes estaba fuera de su alcance de forma inmediata e intima. Los terroristas reconocieron el poder de las redes sociales desde el principio y construyeron toda una red organizacional que ha sido muy difícil penetrar para los analistas que hoy día combaten contra el terrorismo. Al aprovecharse de las plataformas Twitter y Facebook, las aplicaciones tales como Telegram y los portales de intercambio de contenido como JustPaste, los terroristas mejoraron aún más su capacidad para extender de forma segura y rápida sus mensajes a un público mucho más amplio. Por lo tanto, la utilización de estas nuevas tecnologías por parte de analistas antiterroristas que deseen penetrar en foros cerrados o en grupos de la plataforma Telegram deben estar sumamente concentrados. Deben adoptarse diferentes métodos dependiendo del tipo de información deseada. Si esto se hace correctamente, los analistas pueden colocar a posibles terroristas bajo vigilancia, rastrear cada movimiento que hacen, tanto dentro como fuera de las redes sociales, a fin de obtener información secreta.

El enfoque para encontrar terroristas y/o actividades terroristas en la red debe tener como base el tipo de contenido deseado. Por ejemplo, buscando el lugar de platica yihadista actual acerca de algún incidente específico, es vital comprobar los foros yihadistas y Twitter y luego buscar esas plataformas utilizando las palabras clave y los hashtags relacionados a estos. Con el surgimiento de nuevos medios de comunicación, los terroristas han modificado sus operaciones en foros cerrados y en la plataforma Telegram y los temas privados se han vuelto más relevantes a medida que las plataformas de los medios sociales establecen sus reglamentos y sus estrictas políticas de uso. Por lo tanto, para obtener la información sensible necesaria, es necesario desarrollar métodos que permitan penetrar y seguir a cualquiera de estos grupos cerrados.

La Búsqueda de Información

La información sobre explosivos caseros puede encontrarse a través de búsquedas en Google y en YouTube. Los manuales de explosivos caseros yihadistas pueden ser recolectados de foros yihadistas y otras plataformas tales como Archive.org. La información sobre los artefactos explosivos improvisados ​​(AEI) y los artefactos explosivos improvisados ​​en vehículos (AEIV) pueden encontrarse en las cuentas en los medios sociales de ordenanza a equipos de desecho de artefactos explosivos, agencias de noticias y YouTube conocidos por publicar materiales acreditados. Cada plaza tiene sus propias fuentes especiales – algunos países tienen publicaciones oficiales internas o ciertas agencias de noticias que proveen este tipo de información, así que es vital investigar estos portales también.

Además de saber dónde buscar información específica, es necesario saber cómo encontrar dicha información específica en un mar de datos, de cómo ser selectivo y saber a quién seguir y monitorear. La clave es reconocer cuando algo requiere de una investigación más profunda y dónde buscar información adicional. La cobertura exitosa depende de la comprensión profunda de la cultura, vocabulario y los símbolos utilizados por los terroristas. Un publicado en Facebook o un tuit en la plataforma Twitter puede parecer benigno sin esta comprensión profunda, pero alarmante a este. La capacidad de utilizar bases de datos masivos puede ayudar a localizar a los terroristas a tiempo. Por ejemplo, si un video que alienta el terrorismo – implícita o explícitamente – fue publicado en Facebook, el primer paso es descargar el video en caso de que este sea eliminado posteriormente.

El siguiente paso es examinar a la persona que lo subió, así como también a todos aquellos a quienes les gustó el video, realizaron algún comentario y lo compartieron. Luego, comienza el proceso de selección e investigación adicional sobre individuos particulares a fin de encontrar evidencias incriminatorias. Hacer esto manualmente toma mucho tiempo, por lo que es imprescindible invertir en tecnología que se enfoque en el grupo el cual es tomado como objetivo para que primero, menos personas tengan que ser analizadas. Sin embargo, con la tecnología se presentan varios temas legales, incluyendo la privacidad y los términos de uso en diversas plataformas, lo que pone ciertas limitaciones sobre qué tipo de información puede obtenerse.

La “evidencia incriminatoria” en los medios de comunicación sociales es la última pieza del rompecabezas antes de que el terrorista salga al mundo real y realice un ataque. En Israel, los ataques puede que estén muy cerca de casa y por ende es de suma importancia encontrar rápidamente las evidencias incriminatorias antes de que un terrorista pueda actuar. Por lo tanto, se dedica mucho tiempo y energía a localizar las advertencias e investigarlas antes de que ocurra algo en la vida real.

La necesidad de tener acceso a esa información es obvia en Israel y las empresas israelíes han desarrollado herramientas para asegurar este acceso, mientras que en Occidente este tema sigue sin resolverse. El enfoque israelí es muy claro; proteger la vida es más importante que proteger la privacidad y los términos de uso de ciertas tecnologías.

Además de localizar de esta manera las amenazas y frustrar los ataques, la lucha contra el terrorismo en Internet también requiere de un esfuerzo decidido para impedir el uso de los medios de comunicación sociales para difundir la incitación al terrorismo. Israel lidera el esfuerzo internacional en este sentido y busca la cooperación de otras democracias liberales y de los mega-consorcios que controlan la mayoría de las actividades en Internet. Mientras tanto, esta ha adoptado una nueva ley que le permite limitar la utilización de Internet para incitar.

Otros aspectos en la lucha contra el terrorismo en Internet incluyen el uso de Internet para promover programas de des-radicalización, de manera que siempre que se indique una tendencia a la radicalización, se envían de forma automática mensajes opuestos a la persona en cuestión. El terrorista potencial radical también es abordado por los líderes locales y miembros de la familia. El uso de una amplia variedad de información está disponible en la red para de esta manera permitir la identificación de amenazas a tiempo. Por ejemplo, si alguien es considerado una amenaza, entonces su foto, número de teléfono y número de licencia de conducir deben ser compartidos automáticamente con las fuerzas de seguridad para evitar que este individuo realice un ataque.

Finalmente, el contra-terrorismo en Internet debe incluir un esfuerzo para frustrar al propio terrorismo cibernético. Esto se relaciona con la prevención de intentar dañar la infraestructura vital (ambas física e Internet, tales como bases de datos y sistemas bancarios) a través de ataques cibernéticos, intentos de recopilar información vital mediante el uso de identidades falsas, asumir la capacidad de difusión para crear temor y desinformar al público; promoviendo ataques terroristas alentando a los ciudadanos israelíes a que se pongan en contacto con personas aparentemente inocentes y otras formas potenciales de abuso a la red. En el 2013, piratas cibernéticos iraníes pudieron acceder a los controles de una represa en Rye, Nueva York. En el 2016, cuatro hospitales israelíes fueron atacados por Ransomware. El alcance de estas opciones está creciendo dramáticamente y el precedente establecido durante la campaña electoral en Estados Unidos, donde los correos electrónicos del Partido Demócrata supuestamente fueron penetrados, es el primer ejemplo de cómo los atacantes pueden muy fácilmente estar por delante de los que defienden estos sistemas de protección.

Para enfrentar estas amenazas, Israel emplea un robusto sistema de organizaciones especializadas en los esfuerzos que esta realiza en el área de protección cibernética. La protección de los activos militares recae en las propias FDI, mientras que la responsabilidad de proteger la infraestructura crítica recae en los Servicio de Seguridad Interna (Shabak). Las industrias de seguridad cibernéticas de Israel están entre las más avanzadas del mundo. Unas 300 compañías israelíes se especializan en el área de ciber-seguridad, contando con un valor de $3.500 millones en exportaciones anti-piratería en el 2015.

Los sistemas privados son guiados en sus esfuerzos para defenderse a sí mismos por el recientemente creado Personal Cibernético Nacional. Esta estructura facilita un flujo abierto de información y las mejores prácticas que son necesarias en este tipo de guerra.

 

 

 

El General de Brigada (Ret.) Yossi Kuperwasser es Director del Proyecto sobre Desarrollos Regionales del Medio Oriente en el Centro Jerusalén. Anteriormente fue Director General del Ministerio de Asuntos Estratégicos de Israel y jefe de la División de Investigación de Inteligencia Militar de las FDI.

 

Comentarios

Recientes

spot_img

Artículos Relacionados

Donaciones

 

En “Hatzad Hasheni” seguimos produciendo contenidos verdaderos y confiables para que te sigas sintiendo orgulloso de lo que eres…

¡Ayúdanos ahora con tu donación!

¡Súmate al proyecto que modifica percepciones!

CLICK AQUI PARA DONAR

Gracias por donar en este importante proyecto de diplomacia publica.