Actividades terroristas en el ciberespacio

Share on facebook
Share on twitter
Share on linkedin

Todas aquellas actividades realizadas por los terroristas que impliquen el uso de las Tecnologías de la Información y Comunicación (TIC) serán consideradas como ciberterrorismo. Propaganda, reclutamiento o ciberataques con el objetivo de atentar contra las infraestructuras informativas de los Estados o sectores privados son algunas de ellas.

Propaganda terrorista

En primer lugar nos centraremos en la propaganda. Debemos partir de la idea de que las acciones terroristas tienen como objetivo ser el punto de mira de la sociedad, más que el producir bajas humanas. No en todos los casos relacionados con el terrorismo yihadista se puede aplicar esta información ya que sí encontramos actos terroristas en lugares poco mediáticos para Occidente donde, además, suelen ser más violentos.

Las organizaciones terroristas se han apoyado en Internet como medio de expresión con el objetivo de hacer llegar su mensaje a cada rincón del mundo. Esta propaganda se utiliza, en mayor medida, para captar la atención de la multitud y manipular a la población. Los objetivos de esta propaganda suelen ser grupos desfavorecidos o marginados. El material utilizado para la propaganda en forma de mensajes, presentaciones, revistas, vídeos, audios e, incluso, videojuegos.

¿Cuándo esta propaganda se considera terrorista?

La propaganda, por sí misma, no está ni debería estar prohibida. Es simplemente libertad de expresión. Es uno de los principios básicos del Derecho Internacional dentro de la protección de los Derechos Humanos Fundamentales donde encontramos la libertad de expresión. Sin embargo, sí existen excepciones a este principio entre las que destacamos aquellas comunicaciones que puedan perjudicar la protección de la seguridad nacional o que inciten a la comisión de actos de violencia contra personas o grupos específicos.

Muchas plataformas digitales y medios de comunicación están tratando de censurar la propaganda terrorista pero no todas. En el internet “visible” al que puede acceder cualquier persona, existe una mayor protección respecto al contenido que se publica; sin embargo, no ocurre lo mismo en la Deep Web donde no hay control sobre este tipo de contenidos.

En relación al adoctrinamiento encontramos actividades relacionadas con radicalización violenta y reclutamiento. En cuanto al primero, consideramos como adoctrinamiento aquel fenómeno por el que las personas se adhieren a ideas que pueden conducirles a cometer actos terroristas. En cuanto al reclutamiento, en este contexto terrorista, lo entendemos como el proceso en el que el individuo se adhiere a un grupo cuya ideología es radical y favorece la conflictividad con otros grupos, empleando el uso de la violencia. Es muy importante señalar que este adoctrinamiento o reclutamiento es con el objetivo de realizar actos terroristas. No se puede amparar un gobierno en esto para censurar las ideas contrarias. Eso sería censura a la libertad de expresión.

Como mencionábamos anteriormente en relación a la propaganda, los objetivos de los grupos terroristas recaen en los grupos más desfavorecidos o marginales ya que es más fácil reclutarlos y radicalizarlos mediante sentimientos de injusticia, exclusión y/o humillación.

Por poner un ejemplo, en 2003 Al Qaeda realizó una campaña de reclutamiento online con el objetivo de reunir a personas dispuestas a viajar a Iraq y atacar a las fuerzas estadounidenses que se establecieron allí, según informó el Instituto SITE (Search for International Terrorist Entities), grupo de inteligencia estadounidense.

Información o planificación de atentados terroristas

Cuando nos referimos a la información o planificación como actividades ciberterroristas nos referimos a cómo gracias al anonimato y comunicación con cualquier persona establecida en cualquier parte del mundo que permite Internet la planificación de los actos terroristas puede ser menos peligrosa para los propios terroristas al haber menor peligro de ser detectados.

Además, Internet ofrece una gran cantidad de información fácil y accesible como pueden ser acceso a mapas para establecer rutas u objetivos. Un ejemplo lo podemos encontrar en Francia en el caso del Ministerio Público contra Hicheur. Adlène Hicheur es un nacional francés que nació en Argelia, físico nuclear, y fue condenado a prisión por participar en confabulación delictiva para preparar un acto terrorista entre 2008 y 2009.

Hicheur estuvo apoyando intelectual y logísticamente a Al Qaeda Magreb Islámico, Frente Mundial de Medios de Información Islámicos y al Centro Rafidayin mediante mensajes secretos cifrados.

Ciberfinanciación terrorista

La recaudación o financiación terrorista también puede incluirse dentro de las actividades consideradas como ciberterrorismo. Estas consisten en el apoyo financiero a actividades o grupos terroristas en forma de acción económica, ayuda o mediación, ya sea relacionada con fondos, bienes o recursos. Cuando la relacionamos con el ciberterrorismo consistiría en concreto con aquella financiación que se realiza a través de Internet en la que se puede incluir el rescate por información robada tanto a Gobiernos como empresas.

Tradicionalmente los grupos terroristas se han financiado mediante atracos, secuestros, extorsión, tráfico ilícito y donaciones, pero actualmente se financian también mediante cardingphishingpharming, ataques ramsonware, etc. En la Deep Web los grupos terroristas también tienen acceso a un gran mercado de productos ilítcitos que les aportan financiación.

Un ejemplo de este tipo de actividad ciberterrorista sería el ocurrido en 2020 cuando se detuvieron a treinta personas por ciberfinanciación terrorista que habían transferido dinero a miembros del ISIS y Al Qaeda en Siria.

Otro ejemplo podría ser el robo de tarjetas de crédito para financiar actos terroristas ocurrido en Reino Unido en 2005. Tsouli, Waseem y al-Daour crearon cientos de sitios webs y foros donde incitaban al terrorismo, concretamente, al homicidio en Iraq. Para el mantenimiento de las webs y para conseguir fondos, robaron tarjetas de crédito, que posteriormente blanquearon.

Comunicaciones entre terroristas

Internet ha revolucionado las comunicaciones en todos los ámbitos, dejando atrás las conexiones analógicas. En concreto, en el ámbito de las organizaciones terroristas, tienen especial cuidado de no ser detectados por las fuerzas y cuerpos de seguridad, manteniendo el máximo secreto en sus comunicaciones.

Con este objetivo los grupos terroristas emplean técnicas como el dead dropping que consiste en esconder pen drives en lugares recónditos como pueden ser paredes o el uso de aplicaciones de mensajería cifrada como, por ejemplo, Mujahideen Secrets.

Otra de las técnicas que también realizan los grupos terroristas en el ámbito cibernético es la conocida como “Buzón muerto”. Esta consiste en crear una cuenta de correo electrónico y redactar un correo que nunca se llega a enviar guardándose en la carpeta de “Borradores”. Conociendo la contraseña varias personas pueden acceder y leer esa comunicación evitando el rastro que dejaría el envío del correo electrónico.

Adiestrar o entrenar a través de publicaciones online

A través de Internet las organizaciones terroristas también difunden manuales y tutoriales de vídeo con el objetivo de enseñar a combatir o crear explosivos. Al Qaeda y el ISIS facilitan también revistas electrónicas de contenidos genéricos en el que también incluyen tácticas y métodos de ocultación de armas en aeropuertos, confección de explosivos con materiales fáciles de adquirir o cómo realizar un atentado con un vehículo.

La revista que publica Al Qaeda es “Inspire” y su objetivo es permitir a los terroristas entrenarse para la yihad ofreciendo una gran cantidad de material ideológico que fomenta el terrorismo. Utilizan en la publicación declaraciones de Osama Bin Laden, el jeque Ayman al-Zawahiri y otros representantes de Al Qaeda.

En la publicación online también se facilitan herramientas de contrainteligencia y piratería para aumentar la seguridad de sus comunicaciones y actividades en línea ilícitas con técnicas de cifrado y anonimato.

Ciberataques terroristas

Entendemos como definición de ciberataques la de “el uso del ciberespacio para atacar los sistemas y servicios presentes en el mismo o alcanzables a través de aquel” en los que “el atacante busca acceder sin automatización a información o alterar o impedir el funcionamiento de los servicios”.

En este sentido, las técnicas más frecuentes utilizadas por los ciberterroristas son el uso del malware, envío masivo de correo no deseado; spoofing o suplantación de identidad en los remitentes de mensajes; keyloggers o envío de archivos espías; uso de troyanos para controlar de manera remota los sistemas y sustraer información; uso de archivos bot del Internet Relay Chat; uso de rootkits, que modifican las direcciones de dominio o DNS, intrusiones no autorizadas; DDoS o denegación de servicio, BlindRadars o bloqueo del tráfico aéreo, etc.

(Con información de Lisa News)

Deja un comentario