Desafíos y amenazas terroristas en el Ciberespacio. Mucho más que propaganda

Autor: Jacobo Salvador Micó Faus

El pasado 15 de septiembre se llevó a cabo la conferencia “Desafíos y Amenazas en el ciberespacio” integrada en la segunda edición del curso “Terrorismo, radicalización y crimen organizado: Amenazas contra la seguridad nacional” impartida por la Universidad Internacional de Andalucía bajo la dirección de María del Pilar Rangel Rojas. Durante el transcurso de una de las ponencias el Analista de Inteligencia Carlos Seisdedos Semulue profundizó en uno de los diez ejes centrales que confeccionan la actualización de la ESN de 2019, el ciberterrorismo.

En el siglo XXI el ciberterrorismo ocupa un lugar relevante en cuanto a los principales “riesgos y amenazas de la ciberseguridad nacional” de tal modo que no podemos pasar de largo un tema tan pertinente en la “era digital” donde  las ventajas y  los riesgos en la red son cada vez mayores.

En primer lugar tenemos que entender que el ciberterrorismo va más allá de la famosa propaganda yihadista o los tan comentados “autoadoctrinamientos”. El terrorismo en el ciberespacio se apoya en tres pilares fundamentales como son: la propaganda, el hacktivismo y el ciberterrorismo (como tal).

Propaganda.

Hablar de ciberterrorismo y propagan es hablar de Telegram; la plataforma de mensajería es a día de hoy el medio de divulgación de propaganda y contenido yihadista más consolidado, hasta el punto de ser considerada como la zona cero de difusión yihadista.

El pasado año Europol, junto con los cuerpos de Policía nacional y Guardia Civil, llevó a cabo la mayor “redada” digital contra los principales medios yihadistas, (Quraysh Media, Kilafah News, Nashir o la Agencia de noticias Amaq). Por ello los terroristas han tenido que ver cómo sus cuentas eran eliminadas de la plataforma, originando una ruptura forzosa con la aplicación que derivó, a su vez, en una estampida en busca de nuevos «noviazgos», entre los que cabría destacar otras plataformas cómo Facebook y Twitter.

Junto a las oportunidades propagandísticas que ofrece el ciberespacio, los terroristas han sabido aprovechar todas sus ventajas, hasta el punto de alcanzar el perfeccionamiento de un amplio panorama de actividades como son:

  • Propaganda y difusión de contenido.
  • Guerra psicológica.
  • Recaudación de fondos.
  • Captación y Reclutamiento.
  • Compartir información.
  • Planificación y coordinación.

En cuanto a la propaganda y difusión de contenido cabe resaltar un aumento significativo en el último año de publicaciones traducidas al castellano cuyo contenido trata de fomentar la guerra psicológica a través de material audiovisual como el publicado por los terroristas de Muntasir Media: “Cuando te encuentres con los incrédulos, cortarles la cabeza”.

Y es que aunque la propaganda ha sido la actividad más destacada dentro del plan estratégico de las organizaciones terroristas en el ciberespacio, este también se ha posicionado como territorio fértil para la recaudación de fondos a través de campañas de donaciones, la venta de antigüedades o el empleo de criptomonedas (aunque de un modo más residual).

Del mismo modo que ocurre en otro tipo de estructuras, las organizaciones terroristas se sirven de una configuración jerarquizada en el ciberespacio, de modo que les sea más fácil llegar al mayor número de simpatizantes:

  • “Las Agencias oficiales” son aquellas agencias mediáticas encargadas de hacer la difusión de todas las acciones que se cometen en cualquier lugar del mundo en nombre de la organización (en este caso Daesh). Ejemplo de ello sería la difusión por parte de la Agencia Amaq a través de postes de fácil entrega y consumo.

  • “Las Agencias informativas no oficiales” las conforman aquellos grupos paralelos que sin tener apoyo de la organización como tal comparten el contenido de la organización y contenido propio. Por ejemplo, la fundación Al-Mutarjim Spanish.

  • “Los FanBOys” son individuos que, sin pertenecer a ningún grupo mediático en concreto, generan contenido muy visual en el cual se incita a acometer actos terroristas. Un ejemplo de estos serían los pósteres de propaganda que alentaban a atentar contra los Mossos d´Èsquadra.

Entre otras de las acciones acometidas por las organizaciones terroristas en el ciberespacio a través de la propaganda son las de “Captación y reclutamiento, Compartir información, Planificación y coordinación”. Los terroristas comparten información a través de noticieros al mismo tiempo que captan y reclutan a combatientes mediante una planificación coordinada que se retroalimenta a través de la red.

Lo más característico de la propaganda terrorista en el ciberespacio es la peculiaridad en cuanto a su plan de acción, el cual se desarrolla a través de una maquinación sistematizada en la que los combatientes se encargan de llevar a cabo los ataques mientras un equipo de rodaje se centra en grabarlos. Finalmente, el contenido audiovisual llega a manos de los cibercombatientes que, a posteriori, lo difunden través de internet para aumentar así el número de combatientes o cibercombatientes, valga la redundancia.

Captación y reclutamiento, Compartir información.

Planificación y coordinación.

Hacktivismo.

Por hacktivismo se entiende aquella “forma de protesta realizada con fines reivindicativos de derechos, promulgación de ideas políticas o quejas de la sociedad en general, haciendo uso de los fallos de seguridad de las entidades o sistemas gubernamentales”.

Aplicado al ciberterrorismo el hacktivismo es visto como “la utilización medios tecnológicos para realizar labores similares a las que harían que grupos hacktivistas que rozan la ciberdelincuencia junto con grupos criminales.”

Una de las peculiaridades del hacktivismo terrorista es que es llevado a cabo por grupos altamente inestables cuya permanencia en el ciberespacio es más bien limitada debido a un tema de ego y continuas fusiones.

Estos grupos de hacktivistas son conocidos como cibercalifato o cybercaliphate y se distinguen en dos tipos:

  • Cibercalifato de bajo nivel (hacktivismo).
  • Cibercalifato de alto nivel (Ciberterrorismo (como tal)).

En el cibercalifato de bajo nivel los terroristas se dedican principalmente al secuestro de perfiles en diferentes redes sociales. “Lo que buscan es llamar la atención haciéndose con el control de cuentas que les permita hacer publicaciones, cambiar imágenes logos etc.”

Otra actividad común en el cibercalifato de bajo nivel son los conocidos “defaced”. Los defaced son ataques a un espacio virtual que cambia la apariencia visual de la página y se desarrollan tras una búsqueda previa de vulnerabilidades de forma semiautomática. Una vez detectadas las vulnerabilidades se realizan las modificaciones pertinentes.

Ciberterrorismo

El ciberterrorismo (como tal)se encuentra vinculado al cibercalifato de alto nivel, esta modalidad de cybercaliphate busca producir el máximo perjuicio y daños en el objetivo atacado a través de herramientas como son: Malware,Exploits,RemoteAccesTools. El motivo por el cual el ciberterrorismo (como tal) se gradúa en el más alto nivel es debido a la relevancia de sus objetivos, en la mayoría de los casos infraestructuras críticas.

Ejemplo de ello fue el caso en el que se detecto como en un canal yihadista se difundían direcciones IP vulnerables para atacar a España, cuando los expertos profundizaron en los análisis de esas IP un 60% si eran vulnerables a un ataque de escritorio remoto. Entre las entidades se encontraban El Banco de España, el Ministerio de Defensa y Telefónica.

A día de hoy el ciberterrorismo (como tal) se encuentra en el nivel 4 sobre 5 en relación a las infraestructuras críticas. El analista insiste en que “Aunque hasta el momento no se ha llevado a cabo con existo ninguno de los ataques los terroristas lo siguen intentando”.

A modo de conclusión es necesario incidir en la enorme oportunidad que supone el ciberespacio para las organizaciones terroristas. Ejemplo de ello es que a pesar de la “redada” digital contra Telegram la coyuntura actual de la pandemia ha originado que tanto la Policía Nacional como la Guardia civil hayan priorizado en el COVID-19 lo que ha supuesto que la plataforma rebaje sus niveles de exigencia, permitiendo el retorno de los ciberterroristas.

Otro factor preocupante a tener en alta consideración es el interés de las organizaciones por difundir contenido en castellano, mientras que con anterioridad únicamente lo hacían en árabe, inglés y, rara vez, en alemán. Y es que a pesar de los esfuerzos de Cuerpos y Fuerzas de Seguridad cada vez más los terroristas emplean el uso de “incitadores”, los cuales, a través de perfiles falsos, intentan interactuar y hacerles perder el tiempo.

Por todo ello, para reducir la amenaza resultará necesario:

  • Mejorar las capacidades de prevención, detección, respuesta y recuperación ante las ciberamenazas.
  • Proteger la seguridad de los sistemas de información y telecomunicaciones de las administraciones públicas.
  • Aumentar la seguridad de los sistemas de información y telecomunicaciones de las infraestructuras críticas.
  • Abonanzar la capacidad de investigación y persecución del ciberterrorismo y la ciberdelincuencia.
  • Fortalecer la seguridad y resiliencia de las TIC del sector privado.
  • Promover la capacitación en conocimientos y competencias e I+D+I, la cultura de seguridad y el compromiso internacional.

* Información extraída del Curso de Verano de la UNIA CIFAL Málaga y ACK3, “Terrorismo, radicalización y crimen organizado: Amenazas contra la seguridad nacional”.

 

Jacobo Salvador Micó Faus

Analista en terrorismo internacional