"Sin dudas la guerra está en evolución. Y la ciberguerra ha sido siempre un tema. No obstante, esta es la primera ciberguerra de estas características que conozco", dijo a Infobae a uno de los subdirectores de Ghost Security Group (GSG), una organización de hackers éticos —como se llaman a sí mismos— que se dedica a juntar información de las acciones de Estado Islámico (ISIS) en sus propios sitios, para luego dañarlos.
En general la idea de una ciberguerra es la de un estado nacional que hackea otro para obtener información clasificada, agregó Raijin Rising en un chat encriptado. "O envía ataques como Stuxnet", el primer gusano informático que se conoció que espió y reprogramó sistemas industriales en Irán, entre otros países. "Esto es completamente diferente —siguió el director de Operaciones de GSG—. Parece que la guerra de guerrillas de ISIS requiere en enorme medida de internet, es transfronteriza".
Los videos de ejecuciones de rehenes, muy bien filmados, fueron la marca de origen de las operaciones de ISIS: no sólo las decapitaciones en sí, sino su circulación en la red como mensaje audiovisual. Luego pasaron a mostrar ejecuciones masivas.
En Twitter secuestraron hashtags: durante el Mundial de Fútbol de 2014 mostraron una cabeza humana en #WorldCup. "Este es nuestro fútbol, hecho de piel", escribieron. Y en Instagram mostraron gatos de los militantes en pose con armas, en #catsofjihad. Desde luego los foros y la mensajería son importantes para la planificación de atentados y otras acciones. Lo mismo se puede decir de los drones que han usado.
El almirante Michael Rogers, titular del Cibercomando de los Estados Unidos y director de la Agencia de Seguridad Nacional (NSA) dijo en una audiencia ante el Senado en abril de 2016 que ISIS "ha empleado el poder de la arena informativa para promulgar su ideología a nivel global, reclutar a nivel mundial, generar ingresos y mover dinero, además de coordinar algún nivel de actividades".
Y si bien los Estados Unidos han vivido en conflicto 222 de sus 240 años como nación, "el modo en que se encuentran hoy enredados con ISIS es diferente a cualquier otra forma en el pasado del país", según escribió Nick Bilton en Vanity Fair: "ISIS emplea la tecnología mejor que muchas start-ups".
—¿De qué modo usa ISIS internet como un arma? —preguntó.
—En lo que respecta a convertir internet en un arma, se trata de llegar con su mensaje a tantos ojos como sea posible —escribió su respuesta Raijin Rising—. Además, como sucede con toda nueva tecnología, comienza a la escala pequeña de una élite y es costosa, pero luego se abre camino en el mundo a medida que los precios bajan. Los terroristas sacan ventaja de tecnologías como comunicación y encriptación, y las convierten en sus armas de guerra. Los detalles ya se han divulgado y se emplean para juegos peligrosos.
Los caminos de ISIS en la web
El integrante de GSG numeró seis recursos básicos de ISIS para explotar la red:
- “Los videos de combate: para llegar a la generación más joven, necesitan parecer héroes de guerra. Realmente se aprovechan de la idea de ser héroes y tienen estos videos en alta definición, fantásticamente filmados, de batallas. Desde luego, sólo se ven los que parecen mostrar victorias. Esto es crucial para reclutar jóvenes luchadores”.
- “Los videos y las imágenes que exhiben cuán maravillosa es la vida en el califato, para mostrar que los medios occidentales mienten al hacer que parezca deprimente. Todo es ‘Miren cómo limpiamos las calles, miren qué abundantes son nuestros mercados, miren cuán felices son todos’. Esto apunta a alentar la confianza en los líderes de ISIS y acaso mudarse a la región”.
- “Hay equipos técnicos que les enseñan cómo proteger sus identidades mientras reclutan y se comunican de modo tal que no los detengan o los ataque un drone”.
- “Las enseñanzas y la música. Existe una gran cantidad de análisis del Corán que muestra cómo justifica el baño de sangre, la tortura, la recaudación de pagos, las violaciones, la esclavización”.
- “Están desarrollando nuevas tecnologías para compartir todos estos medios diversos por medio de aplicaciones personalizadas para burlar el cierre de sus sitios y su propaganda. Con una aplicación se tiene un enlace continuamente renovado a las fuentes de todo ese material, de manera tal que se lo puede encontrar con rapidez”.
- “Usan salas de chat encriptadas para compartir secretos militares, estrategias, manuales para el uso de armas y para identificar distintos vehículos, armas y aviones enemigos”.
—¿Ciberataques también?
—Los ciberataques son una historia completamente diferente, pero digamos que en este momento quienes hacen hacking en ISIS no tienen la capacidad de elegir un objetivo y ponerlo en peligro. Sólo afectan al azar aquellos sitios que caben en una pequeña ventana de vulnerabilidad que ellos saben cómo romper. Si resulta que el sitio contiene algo importante, o algo a lo cual puedan hacer parecer importante, entonces lo comunican como una filtración, con bombos y platillos.
—¿La Deep Web?
—Hasta donde podemos establecer, la internet profunda les resulta bastante inefectiva en este momento. Para meter mano ahí hace falta un poco de habilidad y paciencia, y la mayor parte de las veces si consiguen tener un sitio alguien se los daña.
LEA MÁS: