Las 5 preguntas de la ciberguerra contra el 'EI': los hackers sustituyen a los soplones

    • Fuentes antiterroristas reconocen que se podría hacer más dañoatacando determinadas infraestructuras críticas por las vías telemáticas mediante Internetque poniendo una bomba.
    • Antes el factor humano, de los informadores, fuentes... tenía un 80% de peso en las investigaciones y la tecnología apoyaba con un 20%. Hoy en díala lucha antiterrorista se basa al 70% en la tecnología.
Anonymous declara la "guerra" a Estado Islámico tras los atentados de París
Anonymous declara la "guerra" a Estado Islámico tras los atentados de París

La ciberguerra ya está aquí. Los hackers sustituyen poco a poco a los míticos soplones de otra época. La batalla se libra ahora entre ordenadores. Lainformacion.com desvela las claves de la nueva lucha que emprenden los servicios de información contra el yihadismo internacional.¿Quiénes son los encargados de luchar contra el terrorismo en Internet?

Los miembros de la lucha contra el terrorismo en España no se imaginaban hace 15 años que iban a tener que lidiar con un fenómeno tan complejo como el yihadismo. "Es un fenómeno deslocalizado, que no está basado en estructuras como las que conocíamos hasta ahora y que, además, utiliza unas tecnologías y canales de comunicación hasta ahora desconocidos y que evolucionan constantemente", explican a lainformacion.com fuentes antiterroristas.

Por ello, es muy importante, indicen, en que cada vez tengan un conocimiento más profundo del entorno web y del Internet profundo. La tarea no es sencilla, deben buscar entre los mejores hackers del mundo, entre los que destacan los provenientes de las antiguas repúblicas soviéticas del Este. "No coger a los mejores implica poner en riesgo la vida de mucha gente", alertan.

Sin embago, ser un buen hacker no es condición suficiente para dedicarse a la ciberguerra contra el terrorismo. "Se buscan perfiles concretos y que reúnan una serie de características personales. Debe ser gente equilibrada, sin grandes vulnerabilidades, que sean fiables, con la cabeza bien amueblada...", desvelan estas fuentes.¿Qué herramientas se utilizan?

Uno de los grandes pilares de la lucha contra el terrorismo, cuentan estas fuentes, es la innovación tecnológica. "Antes el factor humano, de los informadores, fuentes... tenía un 80% de peso en las investigaciones y la tecnología apoyaba con un 20%. Hoy en día nuestro trabajo se basa al 70% en la tecnología. Es decir, los medios de interceptación de comunicaciones, de escuchas, de vigilancia, de reconocimiento facial… todo eso integrado en herramientas que existen, supone un 70% de nuestro trabajo", mantienen.

La desventaja es la rapidez con la que la tecnología que se usa se queda obsoleta. "En la lucha antiterrorista se invierte, como es lógico, es las últimas tecnologías y existe una cooperación constante con los aliados de España en este sentido. El problema es que a veces gastas dinero en una herramienta y al año siguiente puedes tirarla porque ya no sirve para nada", sostienen.¿Qué papel juegan las redes sociales?

Las redes sociales es uno de los campos de batalla de la lucha contra el yihadismo. Según reconocen fuentes antiterroristas, la colaboración de una u otra plataforma es muy desigual.

Así, mientras que con Facebook la cooperación es óptima, ya que almacena todos los datos de los usuarios sospechosos de yihadismo aunque las cuentas hayan sido cerradas y los entrega a la Policía, otras plataformas como Twitter carecen de este sistema de almacenamiento y se muestran más reacios a la hora de entregar informes.

Por otro lado, YouTube, esencial para colgar vídeos, se muestra cooperativa en función de la situación. Si se puede probar, por ejemplo, que el riesgo de atentado es inminente tienden a estrechar sus lazos con las autoridades, no así en casos en los que se trata de una simple investigación, por muy peliagudo que sea el caso.

Caso aparte es de la aplicación de mensajería instantánea Telegram, cuyo CEO ha asegurado en una entrevista que "la privacidad es más importante que el miedo al terrorismo" y se muestra reacio a cambiar su política en aras de la colaboración con los servicios de inteligencia.

(Te interesa leer:http://www.lainformacion.com/disturbios-conflictos-y-guerra/terrorismo/el-ceo-de-telegram-reconoce-que-el-ei-lo-usa-pero-que-no-se-siente-culpable_DBekfLfFWYVy2WPFVvnYx4)

Los miembros de la lucha contra el terrorismo reconocen que los jueces españoles se han concienciado de la importancia de las redes sociales y que comprenden mejor la necesidad de autorizar la intervención de este tipo de comunicaciones. "El problema es diferente cuando es una compañía española a cuando es una extranjera, porque ya tienes que ir a comisión rogatorias, etc. Pero en general yo creo que no hay problema", comentan.¿Cómo funcionan las páginas web yihadistas?

Las redes sociales no son el único lugar en el que los yihadistas adoctrinan en Internet. Web yihadistas, foros radicales... son el caldo de cultivo perfecto para generar lobos solitarios.

En ellos, también trabajan los Cuerpos y Fuerzas de Seguridad del Estado, aunque reconocen que es necesario un nivel de especialización muy alto para poder acceder a los contenidos, ganarse la confianza de los terroristas y poder, al final, conocer la lista de usuarios.

"Una de las cosas que están haciendo los terroristas es encriptar. Utilizan sistemas de encriptación en sus comunicaciones y páginas. Además, es una comunicación por niveles. Cuando ya has adquirido un mayor nivel de compromiso te dicen que te vayas a otra página y para acceder tienes que utilizar tal encriptación", desvelan.

Por otro lado, reconocen que no solo es complicado acceder al propio contenido, sino también analizar la información que se desprende de estas páginas para saber quién está radicalizado y quién no. "Si ahora mismo miráramos los usuarios de determinadas páginas yihadistas, yo creo que dos tercios son de servicios secretos del mundo y periodistas", mantienen.¿Cuál es el mayor riesgo del ciberterrorismo?

Durante esta legislatura los servicios de información y de inteligencia han tratado de crear una red de expertos informáticos que permita blindar a España de ataques en puntos especialmente sensibles del territorio español

"Hoy en día se podría hacer más daño atacando determinadas infraestructuras críticas por las vías telemáticas mediante Internetque poniendo una bomba", reconocen a lainformacion.com fuentes de la lucha antiterrorista.

Y ponen un ejemplo: "Si consiguieran interceptar o atacar el programa de la torre de control del aeropuerto de Madrid-Barajas y cambiar la entrada y salida de los vuelos, se causarían mil muertos en cinco minutos".

Es más, en muchas páginas web de yihadistas ya se habla de 'terrorismo de cuarta generación' y que consiste en combinar ataques cibernéticos a infraestructuras críticas con ataques convencionales con bombas.

Mostrar comentarios