Todas aquellas actividades realizadas por los terroristas que impliquen el uso de las TIC serán consideradas como ciberterrorismo. Propaganda, reclutamiento o ciberataques con el objetivo de atentar contra las infraestructuras informativas de los Estados o sectores privados son algunas de ellas.
Tras la publicación de varios artículos en LISA News en los que hemos realizado un recorrido a la historia del ciberterrorismo a través de casos reales, nos hemos aproximado al concepto de ciberterrorismo para dilucidar cuándo un ciberataque se podría considerar como ciberterrorista o hemos repasado las principales iniciativas para combatir el ciberterrorismo, hoy hablamos y concretamos en las actividades que realizan los terroristas en el ciberespacio.
Propaganda terrorista
En primer lugar nos centraremos en la propaganda. Debemos partir de la idea de que las acciones terroristas tienen como objetivo ser el punto de mira de la sociedad, más que el producir bajas humanas. No en todos los casos relacionados con el terrorismo yihadista se puede aplicar esta información ya que sí encontramos actos terroristas en lugares poco mediáticos para Occidente donde, además, suelen ser más violentos.
Las organizaciones terroristas se han apoyado en Internet como medio de expresión con el objetivo de hacer llegar su mensaje a cada rincón del mundo. Esta propaganda se utiliza, en mayor medida, para captar la atención de la multitud y manipular a la población. Los objetivos de esta propaganda suelen ser grupos desfavorecidos o marginados. La ONU señala al material utilizado para la propaganda en forma de mensajes, presentaciones, revistas, vídeos, audios e, incluso, videojuegos.
Pero, ¿cuándo esta propaganda se considera terrorista? La propaganda, por sí misma, no está prohibida. Es uno de los principios básicos del Derecho Internacional dentro de la protección de los Derechos Humanos Fundamentales donde encontramos la libertad de expresión. Sin embargo, sí existen excepciones a este principio entre las que destacamos aquellas comunicaciones que puedan perjudicar la protección de la seguridad nacional o que inciten a la comisión de actos de violencia contra personas o grupos específicos.
Muchas plataformas digitales y medios de comunicación están tratando de censurar la propaganda terrorista pero no todas. En el internet «visible» al que puede acceder cualquier persona, existe una mayor protección respecto al contenido que se publica; sin embargo, no ocurre lo mismo en la Deep Web donde no hay control sobre este tipo de contenidos.
En relación al adoctrinamiento encontramos actividades relacionadas con radicalización violenta y reclutamiento. En cuanto al primero, consideramos como adoctrinamiento aquel fenómeno por el que las personas se adhieren a ideas que pueden conducirles a cometer actos terroristas. En cuanto al reclutamiento, en este contexto terrorista, lo entendemos como el proceso en el que el individuo se adhiere a un grupo cuya ideología es radical y favorece la conflictividad con otros grupos, empleando el uso de la violencia.
Más allá del plano físico, a día de hoy, ambas actividades se realizan también a través de Internet existiendo tres modelos de comunicación entre «emisor» y «receptor»:
El primer modelo, consistiría en difusiones masivas de las organizaciones donde aparece una figura relevante de la organización que es quien da el mensaje a la base. En el segundo modelo, habría contestación por parte de la base y los agentes de radicalización comparten sus enseñanzas a los potenciales adeptos utilizando servicios de mensajería instantánea para recibir contestación. En el tercer modelo, todos tendrían el mismo estatus dentro de la organización y compartirían contenidos realimentando su radicalización.
Como mencionábamos anteriormente en relación a la propaganda, los objetivos de los grupos terroristas recaen en los grupos más desfavorecidos o marginales ya que es más fácil reclutarlos y radicalizarlos mediante sentimientos de injusticia, exclusión y/o humillación.
Por poner un ejemplo, en 2003 Al Qaeda realizó una campaña de reclutamiento online con el objetivo de reunir a personas dispuestas a viajar a Iraq y atacar a las fuerzas estadounidenses que se establecieron allí, según informó el Instituto SITE (Search for International Terrorist Entities), grupo de inteligencia estadounidense.
Información o planificación de atentados terroristas
Cuando nos referimos a la información o planificación como actividades ciberterroristas nos referimos a cómo gracias al anonimato y comunicación con cualquier persona establecida en cualquier parte del mundo que permite Internet la planificación de los actos terroristas puede ser menos peligrosa para los propios terroristas al haber menor peligro de ser detectados.
Además, Internet ofrece una gran cantidad de información fácil y accesible como pueden ser acceso a mapas para establecer rutas u objetivos. Un ejemplo lo podemos encontrar en Francia en el caso del Ministerio Público contra Hicheur. Adlène Hicheur es un nacional francés que nació en Argelia, físico nuclear, y fue condenado a prisión por participar en confabulación delictiva para preparar un acto terrorista entre 2008 y 2009.
Hicheur estuvo apoyando intelectual y logísticamente a Al Qaeda Magreb Islámico, Frente Mundial de Medios de Información Islámicos y al Centro Rafidayin mediante mensajes secretos cifrados.
Ciberfinanciación terrorista
La recaudación o financiación terrorista también puede incluirse dentro de las actividades consideradas como ciberterrorismo. Estas consisten en el apoyo financiero a actividades o grupos terroristas en forma de acción económica, ayuda o mediación, ya sea relacionada con fondos, bienes o recursos. Cuando la relacionamos con el ciberterrorismo consistiría en concreto con aquella financiación que se realiza a través de Internet en la que se puede incluir el rescate por información robada tanto a Gobiernos como empresas.
Tradicionalmente los grupos terroristas se han financiado mediante atracos, secuestros, extorsión, tráfico ilícito y donaciones, pero actualmente se financian también mediante carding, phishing, pharming, ataques ramsonware, etc. En la Deep Web los grupos terroristas también tienen acceso a un gran mercado de productos ilítcitos que les aportan financiación.
La Oficina de las Naciones Unidas contra la Droga y el Delito establece cuatro categorías de financiación terrorista:
- Recaudación directa: se realiza utilizando sitios web o chats, por campañas masivas de correo y comunicaciones dirigidas a simpatizantes que hagan donaciones.
- Comercio electrónico: se ofrecen productos que interesen a los simpatizantes.
- Servicios de pago en línea: permiten transferencias, ya sea por tarjeta de crédito, o incluso por PayPal o Skype.
- Contribuciones a organizaciones benéficas: los grupos terroristas crean una empresa fantasma, disfrazada de entidad benéfica, para solicitar donaciones.
Un ejemplo de este tipo de actividad ciberterrorista sería el ocurrido en 2020 cuando se detuvieron a treinta personas por ciberfinanciación terrorista que habían transferido dinero a miembros del ISIS y Al Qaeda en Siria.
Otro ejemplo podría ser el robo de tarjetas de crédito para financiar actos terroristas ocurrido en Reino Unido en 2005. Tsouli, Waseem y al-Daour crearon cientos de sitios webs y foros donde incitaban al terrorismo, concretamente, al homicidio en Iraq. Para el mantenimiento de las webs y para conseguir fondos, robaron tarjetas de crédito, que posteriormente blanquearon.
Comunicaciones entre terroristas
Internet ha revolucionado las comunicaciones en todos los ámbitos, dejando atrás las conexiones analógicas. En concreto, en el ámbito de las organizaciones terroristas, tienen especial cuidado de no ser detectados por las fuerzas y cuerpos de seguridad, manteniendo el máximo secreto en sus comunicaciones.
Con este objetivo los grupos terroristas emplean técnicas como el dead dropping que consiste en esconder pen drives en lugares recónditos como pueden ser paredes o el uso de aplicaciones de mensajería cifrada como, por ejemplo, Mujahideen Secrets.
Otra de las técnicas que también realizan los grupos terroristas en el ámbito cibernético es la conocida como «Buzón muerto». Esta consiste en crear una cuenta de correo electrónico y redactar un correo que nunca se llega a enviar guardándose en la carpeta de «Borradores». Conociendo la contraseña varias personas pueden acceder y leer esa comunicación evitando el rastro que dejaría el envío del correo electrónico.
Adiestrar o entrenar a través de publicaciones online
A través de Internet las organizaciones terroristas también difunden manuales y tutoriales de vídeo con el objetivo de enseñar a combatir o crear explosivos. Al Qaeda y el ISIS facilitan también revistas electrónicas de contenidos genéricos en el que también incluyen tácticas y métodos de ocultación de armas en aeropuertos, confección de explosivos con materiales fáciles de adquirir o cómo realizar un atentado con un vehículo.
La revista que publica Al Qaeda es «Inspire» y su objetivo es permitir a los terroristas entrenarse para la yihad ofreciendo una gran cantidad de material ideológico que fomenta el terrorismo. Utilizan en la publicación declaraciones de Osama Bin Laden, el jeque Ayman al-Zawahiri y otros representantes de Al Qaeda.
En la publicación online también se facilitan herramientas de contrainteligencia y piratería para aumentar la seguridad de sus comunicaciones y actividades en línea ilícitas con técnicas de cifrado y anonimato.
Ciberataques terroristas
Entendemos como definición de ciberataques la de «el uso del ciberespacio para atacar los sistemas y servicios presentes en el mismo o alcanzables a través de aquel» en los que «el atacante busca acceder sin automatización a información o alterar o impedir el funcionamiento de los servicios».
En este sentido, las técnicas más frecuentes utilizadas por los ciberterroristas son el uso del malware, envío masivo de correo no deseado; spoofing o suplantación de identidad en los remitentes de mensajes; keyloggers o envío de archivos espías; uso de troyanos para controlar de manera remota los sistemas y sustraer información; uso de archivos bot del Internet Relay Chat; uso de rootkits, que modifican las direcciones de dominio o DNS, intrusiones no autorizadas; DDoS o denegación de servicio, BlindRadars o bloqueo del tráfico aéreo, etc.
Entre los múltiples ejemplos que existen mencionamos el ocurrido en 2012 y sufrido por Israel. En el ciberataque se realizaron ataques contra importantes páginas web israelíes como la página web de la Bolsa de Valores de Tel Aviv o de la compañía aérea nacional. Así se realizaron divulgaciones de información sobre tarjetas de crédito de miles de israelíes.