En las últimas décadas hemos experimentado un cambio tecnológico sin precedente, esto ha traído como consecuencia una revolución cultural a todos niveles. Internet ha significado cambios a nivel laboral, económico, urbanístico, educativo, en las formas de relacionarnos… Este cambio también afecta a los estados, a los gobiernos, instituciones y por ende a las relaciones diplomáticas. La manera de abordar los conflictos se replantean y surgen conceptos como: ciberterrorismo y ciberguerra.

¿A qué llamamos ciberterrorismo?

La wikipedia define el ciberterrorismo como: ”el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente”.

Es también importante incluir en el concepto de terrorismo informático la propaganda, financiación, reclutamiento,obtención e intercambio de información para organizaciones o acciones terroristas.

El uso de medios no convencionales como Internet por organizaciones terrorista ha ido en aumento, debido a varios factores:

  • “Low cost”:  el bajo coste de poner en marcha un ciberataque, supone un gran aliciente y efecto multiplicador para los ciberterroristas.
  • Facilita la planificación previa:  los recursos disponibles les permiten trazar un plan antes de ejecutar el ataque y  estudiar su impacto, asegurándose de que la causa: política, religiosa o ideológica, que defienden, sea difundida por lo medios de comunicación.
  • Anonimato: la posibilidad de llevar a cabo ciberataques sin desvelar su identidad o ubicación.
  • Factor sorpresa: los ataques llevados a cabo desde la red suelen ser imprevisibles para su objetivo.
  • Deslocalización: Los cibercriminales pueden atacar a distancia,  desde cualquier ubicación. Y también tienen capacidad de reclutar y entrenar a terroristas a distancia y con muy pocos recursos.

Abordando la amenaza:

Queda en evidencia que el ciberterrorismo es un amenaza real y en crecimiento, por lo que se hace necesario que se tome consciencia de ello y de los peligros que conlleva.

Por ello, muchos estados están apostando por crear sus plataformas de detección de ciberseguridad o modernizarlas. Lo recomendable es que los sistemas críticos sean aislados de la conexión externa, o protegidos por firewalls.

La amenaza principal a abordar es el uso de Internet por parte de organizaciones terroristas para promover la radicalización, ya que se sirven de todos los medios posibles: de foros, correo electrónico, redes sociales y tecnologías como el bluetooth, para difundir su propaganda.

Una buena estrategia para combatir la amenaza es “conocer al enemigo”, por lo que es conveniente saber para qué usan internet los ciberterroristas:

  • Difundir: lo usan como un canal para darle alcance mundial a sus campañas de propaganda.
  • Reclutar: la aprovechan como herramienta de captación de adeptos o simpatizantes.
  • Movilizar: es una excelente vía para organizar a sus seguidores, convocar concentraciones o acciones concretas.
  • Ciberataques: es un espacio para efectuar ataque destinados a infraestructuras estatales o de cuerpos de seguridad.

El ciberterrorismo y los delitos cibernéticos como bien afirma el analista político Carlos Cordero: “es sin duda un tema de preocupación de las sociedades desarrolladas; así como tienen la tecnología que les permite tener una mejor calidad de vida, también están expuestas a estas violaciones asociadas con el ciberterrorismo y otros delitos en este campo”.

La ciberguerra ya está aquí:

La guerra cibernética se define como acciones de un Estado para causar daños en los ordenadores o redes de otra nación.

Según el académico Manuel Torres: “el uso bélico del ciberespacio sigue siendo capacidad exclusiva de los estados, ya que las barreras de carácter material son abundantes (recursos logísticos, software específico, equipos de técnicos altamente cualificados, etc.) y costosas de alcanzar, tanto a nivel económico como en cuanto a formación y especialización”.

En este nuevo paradigma bélico hay que abordar los siguiente puntos:

  • Atribución: se trata identificar el origen de los ciberataques, lo que no es una tarea sencilla, ni siquiera para los estados más punteros en tecnología.
  • Defensa primero: consiste en construir y mejorar la capacidad defensiva.  Lo que requiere de formación para adquirir los conocimientos y la comprensión de las armas cibernéticas disponibles y la metodologías de empleo de las mismas.
  • Ciberestrategia MAD: implica la destrucción mutua (Mutually Assured Destruction o MAD).
  • Consecuencias no deseadas: tener previsto que no siempre es posible aislar a las víctimas de un ciberataque.

El análisis de la situación actual nos lleva a pensar que cada vez con más frecuencia presenciaremos el despliegue de armas cibernéticas nacionales como paso previo a un conflicto armado.

Es de vital importancia prepararse para este tipo de ataques, como demuestra el hecho de que en España se producen más de 105.000 ciberataques al año. Un sistema de defensa tan robusto como el de la OTAN sufre 500 ciberataques al mes.

El general Félix Sanz Roldán, director del Centro Nacional de Inteligencia (CNI), afirma que los motivos por los que un Estado puede atacar a otro en sus sistemas informáticos son:  el robo de conocimiento técnico avanzado y provocar inestabilidad política, económica…

Actualmente estamos en un clima tenso por la posible implicación de Rusia en ataques cibernéticos, que ha provocado reacciones en el seno de la OTAN. Se prevé que Estados Unidos actúe como respuesta al uso agresivo de Rusia de ciberataques en Europa y el resto del mundo y anuncie que, si se lo piden, aplicará funciones de ciberguerra en nombre de la OTAN.

Por lo tanto estamos en un escenario de alerta continua, donde los Estados deben hacer la labor de garantes de la integridad de las infraestructuras críticas y adaptar sus estructuras de defensa para esta nueva realidad. A la vez que deben crear conciencia social sobre el tema.

Tweet about this on TwitterShare on LinkedInShare on FacebookShare on Google+Email this to someone
Share this post...