Política

Restringido

De una docena a más de 5.000 páginas webs

En un clic se puede saber qué explosivos son más eficaces para burlar los controles

La Razón
La RazónLa Razón

«Inspire». Así se llama la revista on-line que supuestamente publica Al Qaeda en los países árabes. He podido leer el último número, de diciembre de 2014, con una sencilla búsqueda en la web. Y lo he descargado en formato PDF con el propósito de documentarme para este artículo. Lo aclaro porque las leyes británicas y estadounidenses castigan con la cárcel la posesión injustificada de esta publicación. ¿Por qué? Sencillamente porque en «Inspire» he aprendido a hacer un coche bomba y conocer los explosivos más eficaces para burlar los controles de los aeropuertos. Y cuáles son las aerolíneas que constituyen un blanco más deseable. Esta información la obtuve navegando por la red unos instantes.

Como este ejemplo hay varios más a sólo un mega de distancia. Junto a la enorme variedad de cursos y carreras que se imparten en la red hay una que aparece y desaparece según las autoridades encuentren el servidor que la aloja. Se trata de la Universidad Al Qaeda de estudios en la Yihad. Allí los estudiantes reciben información sobre moral, religión. Y también sobre bombardeos. Las especializaciones incluyen yihad electrónica, financiera, espiritual o periodística.

Después de los ataques en París, la ciberseguridad se ha vuelto un asunto de gran prioridad a nivel mundial. Para los terroristas, internet se ha convertido en un campo de reclutamiento, entrenamiento y comunicación perfecto. En un reciente informe de Naciones Unidas, «El uso de internet con propósitos terroristas», se señalan las razones: es de fácil acceso, no existen leyes que regulen el contenido, tiene una gran audiencia potencial, la información circula libre y rápidamente, es posible enmascarar el origen del mensaje y constituye un medio muy permisivo a la hora de encontrar financiamiento: el dinero se puede transferir para pagar atentados, mantener células activas o recolectar fondos. En su informe, la ONU reconoce que el uso de tarjetas de crédito y hasta de PayPal se ha detectado en este sentido.

De acuerdo con Gabriel Weimann, profesor de Comunicaciones, desde 1997 la cantidad de páginas web de terroristas ha crecido de una docena en 1997 a más de 5.000. Un aumento de 400 veces, cuando el crecimiento de las páginas de internet «convencionales» ha aumentado entre 50 y 100 veces. Los grupos violentos con un dirección propia incluyen racistas, nazis, ramas extremas de la política..., pero el 70% de las cuentas tiene directa relación con la yihad.

Todos estos grupos se comunican entre sí desde el anonimato; obtienen fondos de modo casi indetectable o al menos por vías nada sospechosas; se comunican entre sí cada vez más efectivamente, gracias a los constantes avances en criptografía y a que las empresas tecnológicas ofrecen, por precios muy razonables, soluciones cada vez más complejas para garantizar la privacidad en la red. Por ejemplo, Bitfender, uno de los programas más fiables para evitar «hackers» o intromisiones en el sistema, es gratuito los seis primeros meses.

Finalmente, y debido a la importancia vital que tiene la información y la conectividad en el entorno tecnológico actual, la invasión de cuentas, privadas o de empresas, puede no tener la violencia de una bomba, ni provocar pérdidas de vidas, pero constituye un arma muy efectiva para hacer tambalear voluntades. Como ejemplo bastan los recientes ataques a Sony o a la cuenta de Twitter y de YouTube del comando central estadounidense que controla las operaciones militares en Oriente Medio: «En el nombre de Alá, el cibercalifato continuará su ciberyihad», se pudo leer. También, según la agencia Reuters, se publicó una lista de los principales generales implicados en operaciones en la zona.

Acceso a cuentas cibernéticas

Esta conjunción de factores hace que sea muy complejo realizar tareas de contraespionaje terrorista. Por eso, la mejor opción constituye anticiparse a los hechos. De acuerdo con Europol, hay unos 5.000 ciudadanos europeos que se encuentran en algún centro de entrenamiento yihadista y que en breve regresarán al continente. En España, por ejemplo, se sabe de 12 que han partido a Siria o Yemen y hay dos que ya están en la Península.

La opción más utilizada hasta el momento tiene que ver con la publicidad. Del mismo modo que los principales buscadores de internet identifican los productos o servicios que se buscan en la red (entradas, viajes, ropa, etc.), las agencias gubernamentales rastrean palabras claves en diferentes servidores y hasta en correos o servicios de mensajería instantánea, como WhatsApp o el Facebook Chat. De hecho, de acuerdo con «The Guy Fawkes Blog», Rusia, Ucrania, China, Mongolia, Vietnam, Pakistán, Irán, Kazajistán, Bielorrusia, Moldavia, Israel, Túnez y Marruecos tienen leyes que permiten este uso del espionaje. Y son cada vez más los países cercanos a España que reclaman un derecho similar. Francia y Reino Unido, entre otros. David Cameron, primer ministro británico, ha solicitado, mediante un proyecto de ley conocido como «Communications Data Bill», permiso para acceder a cualquier cuenta cibernética. Si bien es cierto que este tipo de medidas pueden convertirse en una herramienta muy eficaz para la prevención, algo similar ya se realizó entre 2009 y 2010. Y de las 100.000 búsquedas realizadas, ninguna llevó a una detención relacionada con el terrorismo.

La libertad de contenido que caracteriza a internet ha permitido que se convierta en un campo fértil para las actividades de violentos y delincuentes. La contravención de leyes que penalizan el terrorismo es lo que se persigue con el espionaje de mensajes personales. La tecnología actual permitiría identificar actividades terroristas en la red y anticiparse a ella. El precio es asumir que todos podemos ser espiados.