Por: Steven Stalinsky
El presidente electo Donald Trump se reúne con ejecutivos de tecnología. De izquierda a derecha: Larry Page CEO de Google parent Alphabet, Inc.; Sheryl Sandberg Directora de Operaciones de Facebook; Mike Pence, Vicepresidente electo; Trump; Peter Thiel presidente de Palantir; Tim Cook CEO de Apple. El Times de Nueva York, 14 de diciembre, 2016.
El presidente electo Trump ya debería estar planeando para el esperado día después de que el EIIS pierda el control de la segunda mayor ciudad de Irak, Mosul, y la caída de su capital de facto en Raqqa, Siria – el día cuando sus combatientes y partidarios se dispersen por el mundo y regresen a sus países de origen. La organización a su vez se dirigirá a Internet y las redes sociales para seguir sobreviviendo.
En los últimos meses ha habido una serie de ataques inspirados en el EIIS, intentos de ataques y ataques planeados a través de todo el mundo, incluyendo Estados Unidos y Europa y la mayoría tenía un elemento de los medios sociales en su centro. Justamente hoy, se informó que Esteban Santiago, quien fue acusado de asesinar a cinco personas en el aeropuerto de Fort Lauderdale, se había comunicado con miembros y simpatizantes del EIIS en las salas de chateo yihadistas justo antes de llevar a cabo su ataque[1]. Otro ejemplo notable fue el arresto de cinco personas en Francia a finales del año pasado, que interrumpió lo que los investigadores llamaron un «inminente» ataque multinacional a gran escala en el país, que estaba siendo planificado por el EIIS en Siria, que instruyó a sus combatientes en Francia a través de aplicaciones de mensajería cifrada popular entre los terroristas. Los cinco sospechosos también habían descargado la aplicación Periscope, muy posiblemente para transmitir en vivo los ataques desde sus teléfonos inteligentes smartphones.
La administración entrante Trump tendrá que lidiar con el uso creciente de las aplicaciones cifradas, el Snapchat y cualquier otra forma de comunicación social que surja. A muchos de sus seleccionadas al gabinete se les preguntó acerca del cifrado durante sus audiencias de confirmación. Si no se mueven con rapidez, los progresos realizados durante el año pasado en este tema pueden perderse; Los yihadistas han demostrado una gran persistencia en identificar y aprovecharse continuamente de las debilidades de estas plataformas, además de moverse constantemente hacia las nuevas tecnologías y mantenerse siempre dos pasos por delante de las agencias de seguridad occidentales.
La generación de yihadistas experimentados milenarios con experiencia hoy día en Internet ha infestado las plataformas de los medios sociales en los Estados Unidos, confiando en las aplicaciones compradas en Google y en las tiendas Apple. Lo utilizan no sólo para difundir sus mensajes, sino también para reclutar a individuos calificados para hackear portales, propagar virus y llevar a cabo otros ciber-delitos.
Abu Hamza Al-Muhajir, Ministro de Guerra en Al-Qaeda en Irak – la organización que se transformaría en el EIIS – explicó a los seguidores del grupo, poco antes de su muerte en el 2010, que el yihad cibernético sería parte vital de su futuro: Les exhorto a [mostrar] interés en el tema de la piratería cibernética y animar a cualquiera que posea este talento… así que [nosotros] destruiremos los portales del enemigo y nos infiltraremos en sus fortalezas militares, de seguridad y políticas… Creemos que la guerra electrónica es [una de] las guerras importantes y efectivas del futuro».[2]
En este momento, cada organización yihadista tiene una presencia en la red, y cada uno de ellos también está invirtiendo enormes recursos en sus actividades cibernéticas. Estos cyber-yihadistas, dirigidos por el EIIS, están creciendo en número en Estados Unidos, Occidente y a nivel mundial y cada día se están volviendo más sofisticados. Actualmente, estos prosperan en plataformas cifradas tales como Telegram, que fue utilizado en los ataques terroristas en Francia y Alemania este año. Durante la semana pasada, los grupos del EIIS en Telegram lanzaron una campaña para reclutar seguidores a fin de traducir sus videos en 12 idiomas, entre ellos inglés, francés, español, alemán, italiano, ruso y holandés.[3] También esta semana, la fundación de medios Ashhad afiliada al EIIS inició esfuerzos de reclutamiento en la plataforma Telegram dirigidos a partidarios del EIIS con experiencia en medios digitales, declarando: «Anuncio importante a todos los partidarios del Estado Islámico… ¿Desean utilizar su experticia en una de las siguientes áreas para ayudar al Estado Islámico? Escritor – académico religioso. Analista – comentarista sobre temas de última hora Diseñador [de aplicaciones] para teléfonos Diseñador [digital] para ordenadores Comentarista de temas de producción de videoclips. Vocalista para nasheeds, ingeniero de audio. [Video] editor para teléfonos o editor de segmentos. Editor de clips de video para computadora. Escritor de artículos. Corrector de volantes. Experto en material de software. Iniciador de cuentas en las redes sociales.[4]
El semanario del EIIS Al-Naba’ también ha publicado una serie de artículos sobre la yihad cibernético. El primer artículo de la serie declaró: «Al entender la naturaleza de esta guerra electrónica… [y] sus herramientas y métodos, nosotros, Alá que lega, tenemos la capacidad de incrementar la resistencia a los planes del enemigo en esta área… [y] pasar de defensa a la ofensiva». El equipo del proyecto Supervisión a la Amenaza Terrorista y Yihad en MEMRI (PSATY), durante meses de monitoreo a las actividades yihadistas en la red, ha visto información sobre: un grupo secreto en la plataforma Telegram que invade las computadoras de la aerolínea American Airlines;[5] grupos cibernéticos del EIIS creando sus propias aplicaciones; directrices del EIIS para el uso de diferentes métodos de cifrado;[6] y directrices de los grupos de medios del EIIS para el uso de servicios de correo electrónico de cifrado, incluyendo instrucciones para eludir la supervisión por parte de las agencias de inteligencia.[7] Al-Qaeda también está profundamente involucrado en el yihad cibernético. La semana pasada, su revista en inglés Al- Risalah publicó un artículo sobre cómo usar la aplicación TOR.[8]
Los grupos de hackeo del EIIS continúan causando estragos en la red. A finales de diciembre, 2016 la organización United Cyber Caliphate (UCC), el principal grupo de piratería cibernética pro-EIIS, amenazó con hackear portales y sistemas informáticos occidentales para obtener y publicar información sobre individuos que se agregaran a «listas de asesinatos». Instando a los hackers musulmanes a utilizar las habilidades que Alá les ha dado para defender el Islam y a los musulmanes oprimidos en todo el mundo, dirigiéndose a los portales y sistemas cibernéticos del enemigo, el grupo advirtió: «Todos sus firewalls y sistemas de seguridad imaginados nos llevan sólo a adquirir más conocimiento y sólo nos proveerán a nosotros y a nuestros guerreros con entrenamiento, nuestros ataques cibernéticos sólo aumentarán y los nombres y direcciones de blancos para asesinatos serán anunciados pronto. Ustedes verán lo que nuestros lobos solitarios harán con estos objetivos».[9]
Durante la campaña electoral, el presidente electo Trump fue citado varias veces explicando el cómo trataría con grupos terroristas en la red: «Cuando se observa lo que el EIIS está haciendo con Internet, nos están dando una paliza en nuestro propio juego». En un intercambio con Wolf Blitzer de CNN en el debate presidencial republicano del 15 de diciembre, 2015, Trump dijo: «El EIIS está reclutando a través de Internet. El EIIS está utilizando Internet mejor de lo que nosotros estamos usando Internet y fue idea nuestra… [Quiero] que nuestra gente brillante de Silicon Valley y otros lugares descubran una manera en la que el EIIS no pueda hacer lo que está haciendo. Prometió que como presidente trabajaría agresivamente «para interrumpir y deshabilitar su propaganda y reclutamiento». Un año más tarde, el 14 de diciembre, 2016, se reunía con altos ejecutivos de tecnología, diciéndoles: «Estoy aquí para ayudar».[10]
Mientras el equipo de seguridad nacional de Trump se prepara para asumir el poder, una de sus prioridades debe ser derrotar al yihad cibernético; Trump ya ha identificado algunas estrategias claves para hacer esto. En sus primeros 100 días, debe hacer lo que ha llamado a hacer, es decir, traer rápidamente a expertos de Silicon Valley junto a investigadores que también han pasado años trabajando sobre el tema de las amenazas terroristas en un entorno tipo Bletchley Park. Los estudiosos cibernéticos tales como John Arquilla, profesor de la Escuela Naval de Postgrado, han estado pidiendo desde hace años se tome esa medida.
Si bien no existe una solución como la de la bala de plata para detener el yihad cibernético, el compromiso de hacerlo por parte de los gobiernos de todo el mundo y su trabajo cooperativo con la comunidad tecnológica y los expertos en el campo, marcarán una gran diferencia. El yihad cibernético siempre cambiará de una plataforma a otra y seguirla requiere una de tremenda vigilancia. Los éxitos vienen cuando una empresa se compromete a combatirlo – y nosotros lo hemos visto con Facebook, YouTube, Microsoft y, ahora, en Twitter. Mientras que los yihadistas todavía utilizan estas plataformas, lo hacen mucho menos libremente que hace un año.
Para este momento, Telegram es la plataforma de elección de los yihadistas, y están prosperando allí. Pero no debemos olvidar que están probando continuamente otras plataformas emergentes. La creación de un estándar en la industria para tratar el contenido terrorista en estas plataformas sería un paso importante en esta batalla.
El gobierno de Estados Unidos ha estado generalmente dos pasos detrás de los terroristas y el equipo entrante de seguridad nacional de Trump debe ser vanguardista en este tema. Muchos en el gobierno todavía se centran exclusivamente en Twitter y yo me he reunido con demasiadas personas que trabajan diariamente en la lucha contra el yihad cibernético que nunca han visto una cuenta en la plataforma Telegram.
Aunque el Presidente electo Trump no tiene experiencia práctica en el tema del yihad cibernético, el vicepresidente electo Mike Pence si tiene. En el 2007, como miembro del Congreso, fue parte de lo que pudo haber sido la primera acción en el Capitolio contra terroristas en la red, cuando este junto al representante Gary Ackerman (D-NY), conformaron un informe bipartidista de MEMRI sobre el tema de la utilización de Internet por los yihadistas y cómo contrarrestarlo. Luego de la reunión, muchos de los portales destacados en la reunión fueron cerrados de inmediato – y esta es una valiosa lección para nosotros donde nos encontramos hoy.
* Steven Stalinsky es Director Ejecutivo del Instituto de Investigación de Medios de Comunicación del Medio Oriente (MEMRI).
[1] http://www.latimes.com/nation/fl-court-tuesday-esteban-santiago-airport-20170117-story.html
[2] Véase el informe de MEMRI CJL De Al-Qaeda al Estado Islámico (EIIS), los grupos yihadistas se involucran en el yihad cibernético: Comenzando con la promoción del uso de ‘tecnologías electrónicas’ hasta el acoger hoy día de los medios sociales para atraer a una nueva generación de yihadistas, diciembre, 2014.
[3] Véase el informe del PSATY de MEMRI Grupo pro-EIIS en Telegram recluta traductores para el producciones de video del EIIS en 12 idiomas diferentes, 9 de enero, 2017.
[4] Véase el informe del PSATY de MEMRI Partidarios del EIIS y la Fundación de Medios «Ashad» lanzan campaña de reclutamiento: Llamando a todos los expertos en medios digitales, 3 de enero, 2017.
[5] Véase el informe del PSATY de MEMRI Miembro del grupo secreto de Telegram dice que logro hackear las computadoras de American Airlines y Sabre ‘Airlines’, 15 de diciembre, 2016.
[6] Véase el informe del PSATY de MEMRI Manual yihadista promueve el uso de TrueCrypt y CCleaner para almacenar de forma segura y limpiar archivos de la computadora, 22 de diciembre, 2016.
[7] Véase el informe del PSATY de MEMRI La plataforma pro-EIIS Telegrama le da a los partidarios del EIIS pautas para utilizar los servicios de correo electrónico cifrado para evitar ser descubiertos por las agencias de inteligencia, 23 de diciembre, 2016.
[8] Véase el informe del PSATY de MEMRI Edición No. 4 de revista afiliada a Al-Qaeda ‘Al-Risalah’ provee recomendaciones sobre el uso seguro de la aplicación TOR, 11 de enero, 2017.
[9] Véase el informe del PSATY de MEMRI Grupo de piratas cibernéticos pro-EIIS amenaza aumentar ataques cibernéticos sobre Occidente y contra los estadounidenses, 26 de diciembre, 2016.
[10] El Times de Nueva York, 14 de diciembre, 2016.