La amenaza del terrorismo yihadista es una desafortunada realidad. Las noticias de ataques perpetrados por radicales islamistas saltan a la primera página de todos los medios cada vez con mayor frecuencia pese a los esfuerzos de los cuerpos de seguridad en la prevención y detección de riesgos potenciales.
“España, que se encuentra en el nivel 4 de la escala NNA (Nivel de Alerta Antiterrorista) desde hace dos años, no es ajena a la posibilidad de sufrir un golpe terrorista, ya sea a través de un atentado complejo o a través de ataques de baja sofisticación como los que se han producido recientemente, en los que los terroristas han usado armas blancas y vehículos”, advierte Álvaro H. de Béthecourt, experto del Observatorio Internacional de Estudios sobre Terrorismo (OIET).
Según explica, “se trabaja sin descanso potenciando y estimulando la cooperación y el trabajo entre diferentes cuerpos policiales del estado, Instituto Armado, servicio de inteligencia y poder judicial. Las lecciones aprendidas de tantos años de lucha contra el terrorismo y el haber tenido que enfrentar las consecuencias del atentado yihadista más mortal hasta la fecha cometido en la Unión Europea, han conformado una estrategia proactiva ante el terror, de anticipación a la amenaza antes de que ésta se materialice en forma de atentado”.
Pero no vale sólo con buenas intenciones y predisposición, sino que para prevenir los ataques es preciso contar con las herramientas apropiadas. En este caso, nos centramos en los instrumentos tecnológicos con los que contamos para hacer frente a esta amenaza, aunque es difícil precisar exactamente cuáles son, por motivos de seguridad. “Los protocolos y las herramientas tecnológicas usadas por las Fuerzas y Cuerpos de Seguridad del Estado son confidenciales por la naturaleza de la amenaza a la que se enfrentan. En España, son varios los organismos que trabajan codo con codo y cooperan entre sí para estar a la vanguardia en el ámbito de la ciberseguridad y en su aplicación a la lucha contra el terrorismo, como el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), el CERT (Equipo de Respuesta ante Emergencias Informáticas) de la Administración Pública del Centro Criptológico Nacional (CCN-CERT), así como los agentes de los diferentes Cuerpos de Seguridad del Estado destinados para esta materia”, precisa De Béthecourt.
Desde el Campus Internacional para la Seguridad y la Defensa (CISDE), se señala que las Fuerzas y Cuerpos de Seguridad emplean análisis SOCMINT (Social Media Intelligence), que recurre a la búsqueda de información para producir inteligencia a partir de los contenidos recogidos en redes y medios sociales digitales. Las actividades de SOCMINT pueden ser no intrusivas, partiendo de fuentes abiertas, o intrusivas y de vigilancia, con el debido respeto a la legislación vigente y los derechos fundamentales propios de una sociedad democrática como la nuestra.
El uso de fuentes de información abiertas de inteligencia u OSINT (Open Source Intelligence) aprovecha la información desclasificada, accesible, gratuita y pública que circula por internet. Por ejemplo, se analiza el contenido de sitios dedicados a la publicación de información, webs de empresas, bases de datos abiertas, periódicos online, blogs, redes sociales, foros, etc.
Dicho análisis permite identificar actividades criminales y emitir alertas tempranas ante posibles amenazas. Como explica el CCN-CERT, el SOCMINT aplica algoritmos para identificar personas influyentes o miembros clave en una organización, así como detectar grupos y sus conexiones dentro de ella.
También se echa mano de la monitorización de la actividad en redes sociales, accediendo a la información pública disponible, como amigos y conocidos en común otros perfiles o grupos; lugar de residencia; formación; eventos; fotos subidas, comentadas o etiquetadas; ‘likes’, grupos, modelo de móvil, etc.
En última instancia, también se pueden intervenir legalmente las telecomunicaciones, acogiéndose al artículo 55.2 de la Constitución, que contempla la restricción del derecho al secreto de las comunicaciones a “bandas armadas o elementos terroristas”, tal y como se desarrolla en la Ley de Enjuiciamiento Criminal, reformada en 2015.
Además, dicho texto legal contempla la posibilidad de desplegar en internet agentes de policía encubiertos bajo una identidad falsa, con autorización específica para ello, con el fin de infiltrarse e investigar en el círculo de los terroristas. Asimismo, el experto del OIET especifica que “con la reforma del código penal de 2015, se tipificaron actividades tales como el autoadoctrinamiento, posibilitando así tanto al poder judicial como a las fuerzas policiales interrumpir procesos de radicalización en las fases más tempranas”.
Aunque no son nuestras únicas armas, estas herramientas son de gran ayuda en la lucha contra el yihadismo, que ya está dando frutos. “El número de operaciones policiales desarrolladas contra el terrorismo yihadista y los individuos detenidos de forma continua durante los últimos años atestiguan ese trabajo sin descanso. Pero el mérito no es sólo de las Fuerzas y Cuerpos de Seguridad del Estado, sino también del poder judicial”, comenta.
Los ataques que están efectuando últimamente los yihadistas no son nada sofisticados, aunque estas organizaciones terroristas sí que hacen un uso intensivo de la tecnología para adoctrinar y reclutar miembros, recaudar fondos o hacer propaganda a través de redes sociales, foros y webs. Esta este sentido, Francia y Reino Unido acaban de llegar a un acuerdo para reforzar el control a los contenidos yihadistas en internet, como recogía RTVE.
Pero la red y la interconexión de sistemas también conllevan posibles riesgos de ciberataques contra infraestructuras críticas, cuyos efectos podrían ser caóticos. Por ejemplo, no hace falta explicar el peligro que supondría si una organización terrorista tomase el control de los sistemas de un aeropuerto, una central nuclear o una presa. El CNPIC contempla un catálogo de más de 3.500 infraestructuras estratégicas de diversos sectores: energía, industria nuclear, tecnológicas de la información, transportes, suministro de agua, suministro de alimentos, salud, sistema financiero, industria química, Administración, etc.
Asimismo, De Béthecourt comenta que “las amenazas del terrorismo y aquellas que afectan al ámbito ‘ciber’ están debidamente recogidas en el documento de Estrategia de Seguridad Nacional, así como las líneas de acción a seguir”. En el mismo se especifican los propósitos y objetivos de la ciberseguridad, las líneas de acción y el lugar de la ciberseguridad en el Sistema de Seguridad Nacional.
Además, anteriormente hablábamos del CCN-CERT, adscrito al Centro Nacional de Inteligencia, dedicado a la “gestión de ciberincidentes que afecten a sistemas del Sector Público, a empresas y organizaciones de interés estratégico para el país y a cualquier sistema clasificado”, tal y como se explica en su propia web. “Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes”, especifica. Y en el marco del Ministerio de Energía, Turismo y Agenda Digital también se encuadra el INCIBE (Instituto Nacional de Seguridad), centrado exclusivamente en asuntos de ciberseguridad.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…