Ciberseguridad¿Es real el Cibercalifato?

¿Es real el Cibercalifato?

Análisis

LISA Institute
LISA Institute
Contenido creado de la mano del equipo docente de LISA Institute.

El denominado “Cibercalifato” no tiene por qué estar siempre necesariamente asociado al ISIS. Aún así, el impacto de sus acciones cibernéticas facilita y potencia el impacto de las acciones terroristas y yihadistas en el mundo real.

El “Cibercalifato” es un término utilizado por identidades “hacktivistas” desde 2015, como reclamo con contenido provocativo mencionando al ISIS o incluyendo algún tipo de iconografía con insinuaciones a favor del islamismo y del yihadismo. Algunas de estas entidades “hacktivistas” apoyan objetivos y tácticas del ISIS, pero con algunos motivos y excepciones. 

En realidad, la utilización de este término no ha tenido tanto una intención realmente ideológica, sino más bien una motivación de notoriedad por parte de los “ciberyihadistas” o acompañada de provocación por parte de identidades “hacktivistas”. Es decir, se mantiene la hipótesis de que el denominado “Cibercalifato” no tiene por qué estar siempre necesariamente asociado al ISIS. Aún así, el impacto de sus acciones cibernéticas facilita y potencia el impacto de las acciones terroristas y yihadistas en el mundo real.

Manuel R. Torres Soriano, experto en terrorismo yihadista y ciberseguridad, afirma que entre el heterogéneo catálogo de usos que el terrorismo yihadista hace de Internet también podemos encontrar el recurso del hacktivismo. En este sentido, hay un amplio elenco de siglas y actores individuales que han recurrido al hacking para apoyar los objetivos y tácticas de las organizaciones yihadistas. A través de comunicados de este supuesto “Cibercalifato”, diversos actores y entidades animan a apoyar al ISIS e incitan a tomar parte de sus acciones a los musulmanes (puede animar o no a cometer atentados).

Como apunta Carlos Seisdedos, experto en ciberyihadismo y Profesor de LISA Institute en ciberinteligencia y ciberinvestigación, aunque el “Cibercalifato” no esté siempre relacionado con el ISIS, la organización terrorista sí ha realizado diversos llamamientos a sus seguidores para usar, por medio de este sobrenombre, el ciberespacio como medio de difusión de sus ideas para beneficiar la yihad (propaganda yihadista).

El modus operandi del Cibercalifato

El ISIS ha depositado siempre muchas esperanzas en el control del ciberespacio como medio para vencer a los enemigos. Sin embargo, como este “Cibercalifato” ha sido creado ad-hoc y hay muchos actores involucrados, existe una falta de organización importante, que ha impedido que el grupo terrorista tuviera realmente un gran control a nivel cibernético.

Este fenómeno ha sido inspirado en el modelo de Anonymous para obtener notoriedad en los medios de comunicación y poder transmitir a nivel internacional temas proyihadistas. De este modo, tiene lugar una relación entre la subcultura antisistema y la cultura yihadista, siendo esta última uno de los motores del hacktivismo.

Algunas identidades que forman parte empezaron sus actos de hacktivismo como movimientos antiautoritarios o antisemitas, pero terminaron derivando hacia el hacktivismo yihadista. La estela del «caballo ganador», como afirma Manuel R. Torres Soriano, puede ser un movilizador mucho más importante que la identificación ideológica o religiosa. En otros casos, se pueden encontrar actores que identifican el yihadismo (y particularmente el ISIS) como una poderosa marca que garantiza impacto mediático y cierto “prestigio” a sus acciones individuales de hacking.

El modo de actuar del “Cibercalifato” es utilizando las acciones de los terroristas yihadistas como forma de difundir sus ideas o interpretación radical del islam y de llegar e impactar a más personas a través de Internet. De otro modo, sin utilizar y difundir violencia y amenazas, no habrían conseguido mucha notoriedad.

Su función principal es sabotear páginas antiislamistas mediante acciones de “defacement” para ganar publicidad y darse a conocer. Sin embargo, la selección arbitraria de objetivos ha ido erosionando poco a poco el poder coactivo de los actores detrás del “hacktivismo” yihadista.

De este modo, el carácter disperso del “Cibercalifato” hace que sus acciones no sean orientadas hacia los mismos objetivos ni de la misma manera, lo que reduce la credibilidad y mina su poder cibernético. En definitiva, el Cibercalifato actúa a través de diferentes mecanismos, relacionados o no con el terrorismo, pero siempre enfocados a la yihad y a la ideología islamista radical

Cabe mencionar que, a pesar del aparente carácter amateur del Cibercalifato, ni el ISIS ni ningún otro grupo yihadista se han querido desvincular de este término ni de sus actividades. Así, se da una relación ambigua en la que ambas partes salen beneficiadas: los yihadistas pueden usar el “Cibercalifato” como modo de difusión y medio para causar terror, mientras que el “Cibercalifato” usa las acciones de los yihadistas para tener más repercusión y llevar a cabo su “hacktivismo”. Las sinergias se retroalimentan y potencian.

Cibercalifato y Ciberguerra

Dada la relevancia tanto para los grupos yihadistas como para el propio Cibercalifato de la publicidad y la propaganda, los ciberataques llevados a cabo por este último serán asumidos como parte de la yihad, que parece que gana terreno en el mundo cibernético gracias al Cibercalifato.

Las principales actividades de las organizaciones terroristas –captación, reclutamiento, adoctrinamiento, adiestramiento, formación o financiación– se sustentan cada vez más en el uso de las nuevas tecnologías a modo de guerra híbrida. De este modo, parece que los grupos yihadistas se dan cuenta de la importancia de las infraestructuras informáticas y de las comunicaciones.

En este sentido, el ISIS parece estar priorizando la captación de jóvenes europeos con conocimientos y formación en nuevas tecnologías con el objetivo de crear su propio “ciberejército”, de modo que la yihad puede finalmente librarse en su máxima intensidad en una ciberguerra.

Enrique Fojón Chamorro, experto en ciberseguridad y ciberdefensa, afirma que, desde el punto de vista militar, el ISIS dispone de capacidades de mando y control que le permiten dirigir y coordinar sus fuerzas para atacar a ejércitos de diferentes países. Sin embargo, la globalidad de actuación del grupo terrorista hace que estos sistemas de mando y control dependan del ciberespacio para funcionar y requieran de una infraestructura TIC para transmitir la información. 

De este modo, una infraestructura diversificada y variada como el Cibercalifato, que involucra gran cantidad de actores, puede hacer que estos ejércitos sean resilientes a los ciberataques del enemigo y que se mantengan permanentemente operativos desde diferentes lugares y de diversos modos.

Parece evidente que el ISIS dispone tanto de cibercapacidades –defensivas e Inteligencia– como de expertos en tecnología en sus filas (actores responsables del Cibercalifato). Además, es probable que el ISIS haya desarrollado y mejorado sus capacidades de ciberinteligencia. En consecuencia, se puede deducir que el ISIS está realizando labores de inteligencia utilizando las redes sociales y todo el entramado del Cibercalifato, además de poseer capacidades y herramientas más sofisticadas que puede encontrar a través de la Dark Web.

Principales amenazas del Cibercalifato

La amenaza principal del “Cibercalifato” es la posibilidad de cometer ciberataques terroristas, si bien, como se ha mencionado, la disgregación y los objetivos dispares del mismo dificultan que realmente sea usado como arma eficiente en la yihad de ISIS y otras organizaciones yihadistas.

Por otro lado, al estar detrás del “Cibercalifato” actores que se dedican a cometer ciberataques, el riesgo de que se produzca un ataque grave que pueda terminar atentando realmente contra infraestructuras críticas y, por tanto, contra un país concreto y una determinada población es otra de las amenazas importantes a considerar.

Sin embargo, al tratarse más bien de ataques cibernéticos a pequeña escala o que simplemente buscan publicidad, el riesgo de que se produzcan consecuencias graves a gran escala es pequeño, pero no deja de estar latente y ser perfectamente posible.

Entre las amenazas más destacadas se encuentran la propaganda yihadista, la financiación del terrorismo yihadista, el adiestramiento y la radicalización violenta, la planificación o preparación de métodos de ataque a nivel internacional y la ejecución de sus actividades. Siendo el ciberespacio un medio comunicativo de gran alcance y repercusión, que aporta grandes ventajas logísticas y reduce las probabilidades de detección.

Aunque debido a la configuración actual del “Cibercalifato” no hay una estructura ni unas bases establecidas que le permitan actuar con un mismo fin y un mismo criterio, no debemos olvidar la posibilidad que tiene este fenómeno de amenazar y producir consecuencias nunca antes imaginadas, dada la facilidad y comodidad de difusión y control que ofrece el ciberespacio.

LISA Institute

Contenido creado de la mano del equipo docente de LISA Institute.

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img