Inicio Blog Página 344

EVENTO | Rusia en el flanco oriental | LLYC

0

Rusia en el flanco oriental: implicaciones para Europa y España

🗓️ Martes, 15 de febrero de 2022 

⏰ 19:00h (CEST)

👥 LLYC

📍Online

💸 Gratis

Tematica

Los movimientos de Rusia en el flanco oriental de la Unión Europea han elevado la tensión ante un escenario que se creía desaparecido: un conflicto armado en suelo europeo. En este encuentro se abordarán los potenciales escenarios a los que se enfrenta Ucrania y la OTAN, así como sus implicaciones políticas, económicas y diplomáticas para España.

Quién participa

  • Antonio Fournier. Presidente del Consejo Asesor de LLYC.
  • Eugenia Hernández. Directora de la UNINT-UAM.
  • Pedro Méndez de Vigo. General de brigada (R) del Ejército de Tierra.
  • Constantino Méndez. Ex secretario de Estado de Defensa.
  • Ramón de Miguel. Diplomático y ex secretario de Estado de Asuntos Europeos.
  • Ruth Ferrero. Profesora e investigadora senior en el Instituto Complutense de Estudios Internacionales

Cómo inscribirse

Puedes inscribirte en este enlace.

Además…

También queríamos contarte que desde LISA News hicimos una entrevista al experto en desinformación rusa y guerra híbrida Nicolás de Pedro. Puedes leerla aquí.

Si quieres formarte en análisis internacional y geopolítica te recomendamos el curso de Analista Internacional de LISA Institute.

*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desde LISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.

Si no quieres perderte otros eventos y actividades relacionados con la Inteligencia, Internacional, DD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

EVENTO | La OTAN después de Afganistán | Real Instituto Universitario de Estudios Europeos

0

LA OTAN DESPUÉS DE AFGANISTÁN. LA PROYECCIÓN DE LOS VALORES TRANSATLÁNTICOS

🗓️ Martes, 1 de febrero de 2021 

Este evento ya ha tenido lugar pero, más abajo, puedes volver a verlo

👥 Real Instituto Universitario de Estudios Europeos de la Universidad CEU San Pablo

📍Online

💸 Gratis

Quién participa

  • Javier Rupérez (@JavieruperezEmb). Exembajador de España en Estados Unidos.
  • Nicolás de Pedro (@nicolasdepedro). Senior Fellow en el Institute for Statecraft de Londres donde trabaja en temas relacionados con Rusia, desinformación y guerra híbrida.
  • Ana Palacio (@anapalacio). Ex ministra de Asuntos Exteriores de España.
  • Charles Powell (@CharlesTPowell). Director del Real Instituto ElCano.

El evento ya ha tenido lugar, pero lo hemos guardado para ti

Aunque ya haya pasado la fecha del evento, desde LISA News hemos estado pendientes para recuperarlo para ti y que puedas volver a verlo las veces que quieras aquí:

Además…

También queríamos contarte que desde LISA News hicimos una entrevista al experto en desinformación rusa y guerra híbrida Nicolás de Pedro. Puedes leerla aquí.

Si quieres formarte en análisis internacional y geopolítica te recomendamos el curso de Analista Internacional de LISA Institute.

*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desde LISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.

Si no quieres perderte otros eventos y actividades relacionados con la Inteligencia, Internacional, DD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Un grupo cibercriminal coloca pruebas digitales falsas para incriminar a activistas de DDHH en la India

0

La startup estadounidense de ciberseguridad, SentinelOne, ha identificado una herramienta de piratería utilizada para colocar pruebas digitales falsas en dispositivos de activistas y periodistas en la India.

La firma estadounidense de seguridad cibernética SentinelOne ha publicado un informe sobre ModifiedElephant, un grupo de piratería que supuestamente elaboró pruebas incriminatorias en los dispositivos personales de periodistas indios, activistas de derechos humanos, defensores de los derechos humanos, académicos y abogados.

Según el informe, ModifiedElephant apuntó maliciosamente a grupos e individuos específicos, incluidos los activistas arrestados en el caso Bhima Koregaon de 2018.

El objetivo principal de ModifiedElephant es facilitar la vigilancia a largo plazo de las personas objetivo, lo que en última instancia conduce a la elaboración de «pruebas» sobre los sistemas comprometidos de las víctimas con el objetivo de incriminar y encarcelar a los oponentes vulnerables, indican los investigadores.

Tras de una cuidadosa revisión de las campañas de los atacantes durante la última década, SentinelOne declara haber identificado cientos de grupos e individuos a los que apuntan las campañas de phishing del grupo ModifiedElephant. Entre ellos, los activistas, defensores de los derechos humanos, periodistas, académicos y profesionales del derecho en la India son los más atacados.

El informe revela que, a lo largo de la última década, los operadores de ModifiedElephant han intentado infectar a sus objetivos a través de correos electrónicos de phishing con archivos adjuntos maliciosos, y que sus técnicas permanecen en constante evolución.

«ModifiedElephant opera mediante el uso de troyanos de acceso remoto (RAT) disponibles comercialmente y tiene vínculos potenciales con la industria de la vigilancia comercial», dijeron los investigadores.

Su principal mecanismo de entrega son los archivos de documentos maliciosos de Microsoft Office diseñados para entregar el malware elegido en ese momento. Aunque las cargas útiles específicas han cambiado a lo largo de los años y entre diferentes objetivos, se mantienen algunas tendencias notables.

Estas cadenas de ataque implican infectar a los objetivos utilizando correos electrónicos de phishing dirigidos a temas relacionados con el activismo, el cambio climático y la política, y que contienen archivos adjuntos de documentos de Microsoft Office maliciosos o enlaces a archivos alojados externamente que están armados con malware capaz de tomar el control de las máquinas víctimas.

  • A mediados de 2013, el grupo utilizó correos electrónicos de phishing que contenían archivos adjuntos ejecutables con extensiones dobles falsas (nombre de archivo.pdf.exe).
  • Después de 2015, pasaron a archivos menos obvios que contenían exploits disponibles públicamente, como .doc, .pps, .docx, y archivos .rar. Estos intentos involucraron el uso de documentos legítimos en estos formatos para captar la atención del usuario mientras se ejecutaba el malware. 
  • En las campañas de phishing de 2019, los operadores de ModifiedElephant también adoptaron el enfoque de proporcionar enlaces a archivos alojados externamente para que el objetivo los descargara y ejecutara manualmente.

Entre otros descubrimientos del grupo Sentinel se ha encontrado que el grupo de piratas informáticos opera en un espacio objetivo sobrepoblado y puede tener relaciones con otros actores de amenazas regionales, y que múltiples personas objetivo de ModifiedElephant a lo largo de los años también han sido objetivos o se ha confirmado que están infectadas con spyware de vigilancia móvil.

«Los correos electrónicos de phishing adoptan muchos enfoques para obtener la apariencia de legitimidad», dijeron los investigadores. «Esto incluye contenido de cuerpo falso con un historial de reenvío que contiene largas listas de destinatarios, listas de destinatarios de correo electrónico originales con muchas cuentas aparentemente falsas o simplemente reenviar su malware varias veces usando nuevos correos electrónicos o documentos de señuelo».

También se distribuye mediante correos electrónicos de phishing un troyano básico no identificado dirigido a Android que permite a los atacantes interceptar y administrar SMS y datos de llamadas, borrar o desbloquear el dispositivo, realizar solicitudes de red y administrar de forma remota los dispositivos infectados. SentinelOne lo caracterizó como un «kit de herramientas de vigilancia móvil de bajo costo ideal».

Cinco «mitos» rusos sobre la crisis en Ucrania, según la OTAN

Desde que comenzó la reciente escalada de tensión en Ucrania, los funcionarios rusos han acusado a la OTAN de una serie de amenazas y acciones hostiles. La OTAN desmitifica cinco de ellos.

Mito 1: La OTAN prometió a Rusia que no se expandiría después de la Guerra Fría

Hecho según la OTAN: Tal acuerdo nunca se hizo. La puerta de la OTAN ha estado abierta a nuevos miembros desde su fundación en 1949, y eso nunca ha cambiado. Esta «Política de Puertas Abiertas» está consagrada en el artículo 10 del tratado fundacional de la OTAN, que dice que «cualquier otro Estado europeo en condiciones de promover los principios de este Tratado y contribuir a la seguridad del Atlántico Norte» puede solicitar la adhesión. Las decisiones sobre la membresía se toman por consenso entre todos los aliados. Ningún tratado firmado por los Estados Unidos, Europa y Rusia incluía disposiciones sobre la membresía en la OTAN.

La idea de la expansión de la OTAN más allá de una Alemania unida no estaba en la agenda en 1989, sobre todo porque todavía existía el Pacto de Varsovia. Esto fue confirmado por Mijaíl Gorbachov en una entrevista en 2014: «El tema de la ‘expansión de la OTAN’ no se discutió en absoluto, y no se planteó en esos años. Digo esto con toda la responsabilidad. Ni un solo país de Europa del Este planteó la cuestión, ni siquiera después de que el Pacto de Varsovia dejara de existir en 1991. Los líderes occidentales tampoco lo mencionaron«.

Las transcripciones desclasificadas de la Casa Blanca también revelan que, en 1997, Bill Clinton rechazó sistemáticamente la oferta de Boris Yeltsin de un ‘acuerdo de caballeros’ de que ninguna ex república soviética entraría en la OTAN: «No puedo hacer compromisos en nombre de la OTAN, y yo mismo no voy a estar en la posición de vetar la expansión de la OTAN con respecto a ningún país, y mucho menos dejar que usted o cualquier otra persona lo haga… la OTAN opera por consenso».

Mito 2: La OTAN es agresiva y una amenaza para Rusia

Realidad según la OTAN: La OTAN es una alianza defensiva, cuyo propósito es proteger a nuestros miembros. La política oficial de la OTAN es que «la Alianza no busca la confrontación y no representa ninguna amenaza para Rusia». La OTAN no invadió Georgia; la OTAN no invadió Ucrania. Rusia lo hizo.

La OTAN se ha puesto en contacto con Rusia de manera consistente y pública en los últimos 30 años. Trabajamos juntos en temas que van desde la lucha contra los estupefacientes y el terrorismo hasta el rescate submarino y la planificación de emergencias civiles, incluso durante los períodos de ampliación de la OTAN. Sin embargo, en 2014, en respuesta a las acciones agresivas de Rusia contra Ucrania, la OTAN suspendió la cooperación práctica con Rusia. No buscamos la confrontación, pero no podemos ignorar que Rusia rompa las reglas internacionales, socavando nuestra estabilidad y seguridad.

En respuesta al uso de la fuerza militar por parte de Rusia contra Ucrania, la OTAN desplegó cuatro grupos de batalla multinacionales en los Estados Bálticos y Polonia en 2016. Estas unidades no tienen su base permanente en la región, están en línea con los compromisos internacionales de los aliados y ascienden a alrededor de 5.000 soldados. No representan una amenaza para el ejército fuerte de 1.000.000 de Rusia. Antes de la anexión ilegal de Crimea por parte de Rusia, no había tropas aliadas en la parte oriental de la Alianza.

La OTAN sigue abierta a un diálogo significativo con Rusia. Es por eso que el Secretario General de la OTAN, Jens Stoltenberg, ha invitado a todos los miembros del Consejo OTAN-Rusia a una serie de reuniones para discutir la seguridad europea, incluida la situación en Ucrania y sus alrededores, las relaciones OTAN-Rusia y el control de armamentos y la no proliferación.

Mito 3: Ucrania no puede unirse a la OTAN

Hecho según la OTAN: Los aliados de la OTAN acogen con satisfacción las aspiraciones de Ucrania de unirse a la OTAN y mantienen la decisión tomada en la Cumbre de Bucarest de 2008 de que Ucrania se convertirá en miembro de la Alianza.

Las decisiones relativas a la membresía en la OTAN son para cada solicitante individual y los 30 aliados de la OTAN. Nadie más. Rusia no tiene derecho a intervenir y no puede vetar este proceso.

Como todos los países, Ucrania tiene el derecho soberano de elegir sus propios arreglos de seguridad. Este es un principio fundamental de la seguridad europea, que Rusia también ha firmado, incluso a través del Acta Final de Helsinki (1975), la Carta de París (1990), la Ley Fundacional OTAN-Rusia (1997) y la Carta de Seguridad Europea (1999).

Mito 4: La OTAN está rodeando y tratando de contener a Rusia

Realidad según la OTAN: La OTAN es una alianza defensiva, cuyo propósito es proteger a nuestros estados miembros. Nuestros ejercicios y despliegues militares no están dirigidos contra Rusia, ni contra ningún otro país.

Este mito también ignora la geografía. Solo el 6 % de las fronteras terrestres de Rusia tocan a los países de la OTAN. Rusia tiene fronteras terrestres con 14 países. Solo cinco de ellos son miembros de la OTAN.

Fuera del territorio de la OTAN, la Alianza solo tiene presencia militar en Kosovo e Irak. La misión de mantenimiento de la paz de la KFOR se lleva a cabo con un mandato del Consejo de Seguridad de las Naciones Unidas.

La misión de no combate de la OTAN en Iraq contribuye a la lucha contra el terrorismo y se lleva a cabo a petición del gobierno iraquí, con pleno respeto por la soberanía de Iraq. En contraste, Rusia tiene bases militares y soldados en tres países -Georgia, Moldavia y Ucrania- sin el consentimiento de sus gobiernos. Rusia también ha acumulado más de 100.000 soldados en la frontera de Ucrania y amenaza con invadir Ucrania.

Mito 5: Las intervenciones de la OTAN en la ex Yugoslavia, Kosovo y Libia demuestran que la Alianza no está a la defensiva

Realidad, según la OTAN: La antigua Yugoslavia no se desmanteló debido a la OTAN. La Alianza no utilizó la fuerza militar para cambiar las fronteras en la ex Yugoslavia. De 1992 a 1995, la OTAN llevó a cabo varias operaciones militares en Bosnia, incluida la imposición de una zona de exclusión aérea y la prestación de apoyo aéreo al personal de mantenimiento de la paz de las Naciones Unidas.

Estas actividades fueron ordenadas por el Consejo de Seguridad de las Naciones Unidas, del que Rusia es miembro. Los ataques aéreos de la OTAN contra posiciones serbias de Bosnia en 1995 ayudaron a allanar el camino para el acuerdo de paz de Dayton, que puso fin a la guerra en Bosnia que había matado a más de 100.000 personas. A partir de 1996, la OTAN dirigió fuerzas multinacionales de mantenimiento de la paz en Bosnia, que incluían tropas de Rusia. La Unión Europea asumió esa misión en 2004.

La operación dirigida por la OTAN en Libia en 2011 se lanzó bajo la autoridad de dos resoluciones del Consejo de Seguridad de las Naciones Unidas (RCSNU), 1970 y 1973, a ninguna de las cuales Rusia se opuso. La Resolución 1973 del Consejo de Seguridad de las Naciones Unidas autorizó a la comunidad internacional a «tomar todas las medidas necesarias» para «proteger a los civiles y las zonas pobladas por civiles bajo amenaza de ataque». Esto es lo que hizo la OTAN, con el apoyo político y militar de los estados regionales y los miembros de la Liga Árabe.

La operación de la OTAN en Kosovo en 1999 siguió a más de un año de intensos esfuerzos diplomáticos por parte de la ONU y el Grupo de Contacto, del que Rusia era miembro, para poner fin al conflicto. El Consejo de Seguridad de las Naciones Unidas calificó repetidamente la limpieza étnica en Kosovo y el creciente número de refugiados como una amenaza para la paz y la seguridad internacionales.

La misión de la OTAN ayudó a poner fin a las violaciones a gran escala y sostenidas de los derechos humanos y a la matanza de civiles. La KFOR, la misión de mantenimiento de la paz en curso de la OTAN en Kosovo, tiene un mandato del Consejo de Seguridad de las Naciones Unidas (1244 del Consejo de Seguridad de las Naciones Unidas) y cuenta con el apoyo tanto de Belgrado como de Pristina.

Las conclusiones de la ONU sobre la amenaza del ISIS a nivel global

Según el último informe sobre la amenaza del terrorismo yihadista a nivel global del Consejo de Seguridad de la ONU, la organización terrorista sigue siendo una amenaza considerable para la seguridad internacional y su actividad ha aumentado en algunas regiones. Según el informe, el epicentro del terrorismo yihadista estaría en África y la radicalización y el reclutamiento en línea sigue siendo un grave motivo de preocupación fuera de las zonas de conflicto.

Desde 2015, y por aprobación del Consejo de Seguridad, el Secretario General presenta informes sobre un informe inicial de nivel estratégico sobre la amenaza que el autoproclamado Estado Islámico en Iraq y el Levante (EIIL, conocido como ISIS) representaban para la paz y la seguridad internacionales.

El 14º Informe, que corresponde al pasado enero, subraya de forma destacada que «la interacción entre el terrorismo y los conflictos y la amenaza de desbordamiento regional constituye un reto estratégico, mientras que la radicalización y el reclutamiento en línea de terroristas y los atentados inspirados por ISIS siguen siendo un gravísimo motivo de preocupación fuera de las zonas de conflicto».

Según reconoce el informe, mientras ISIS sigue sufriendo pérdidas entre sus dirigentes, sus afiliados se mantuvieron muy activos y cometieron numerosos atentados en África, además de ganar fuerza y visibilidad en Afganistán tras la toma del poder de los talibanes.

En la presentación del Informe, el secretario general adjunto de la Oficina de lucha contra el terrorismo de la ONU, Vladimir Voronkov, subrayó que la amenaza de ISIS sigue siendo muy real tanto en Siria como en Irak, donde el grupo retiene entre 6.000 y 10.000 milicianos, y continúa llevando a cabo operaciones de golpe y fuga, emboscadas y bombardeos en las carreteras.

Además, señaló que «el epicentro de las actividades del grupo yihadista parece ser ahora el continente africano, con actividades terroristas que se intensifican en África central y occidental —especialmente Burkina Faso, Camerún, la República Democrática del Congo, Mali, Níger y Nigeria— y ataques cada vez más reportados en la zona fronteriza entre Mozambique y Tanzania».

Frente a este convulso escenario, y en el ámbito de la respuesta para erradicar esta lacra internacional, Voronkov refirió que la lucha global contra la amenaza sombría y en constante transformación planteada por ISIS y sus afiliados (conocidos por su capacidad para reagruparse e incluso intensificar sus actividades después de grandes derrotas) sigue siendo un «reto a largo plazo» para el que «no hay soluciones rápidas», para lo que se necesitan operaciones militares antiterroristas y medidas más integrales con un enfoque en la prevención.

Principales aspectos del Informe

A lo largo de sus veinte páginas, el informe se centra en realizar una evaluación de la amenaza, a través del análisis y situación actual de sus dirigentes, principalmente localizados en Siria; la situación de los denominados Combatientes Terroristas Extranjeros detenidos en su zona central de expansión; la financiación del grupo terrorista, que sigue generando ingresos mediante extorsiones oportunistas, saqueos y secuestros a cambio de rescates; y, por último, su capacidad permanente de acceder a armamento, especialmente de pequeño calibre, en Oriente Medio, África y Afganistán.

En cuanto a su localización geográfica, África cobra especial protagonismo por la rápida expansión de las filiales de ISIS, especialmente en la República Democrática del Congo y Mozambique «caracterizada por la proliferación de fondos, la intensificación de los esfuerzos de reclutamiento y tácticas terroristas».

En África Occidental, tanto los grupos leales a ISIS como a Al-Qaida han logrado avances decisivos, porque han aprovechado las reivindicaciones locales y han conseguido doblegar a unas muy limitadas fuerzas de seguridad. El norte de África, a pesar de los éxitos en la lucha antiterrorista, en Marruecos se mantiene la preocupación por la amenaza imprevisible de ISIS y Al-Qaida, mientras que Libia y Egipto registran una disminución de la actividad yihadista.

Respecto a Oriente Medio, y como señalaba Voronkov, el informe destaca que, en Siria e Iraq, ISIS sigue «operando como una insurgencia rural atrincherada, que aprovecha la porosidad de la frontera entre estos países y mantiene sus ataques en zonas donde la presión de seguridad es baja».

Por su parte, en Afganistán (desde la irrupción del régimen talibán) preocupa que los grupos terroristas gocen ahora de mayor libertad que en cualquier otro momento de la historia reciente, así como su mayor entidad (de 2.200 a 4000) tras la liberación de presos yihadistas. En Asia Oriental, tanto Indonesia como Filipinas registran «importantes avances en la lucha antiterrorista, lo que ha dado lugar a un descenso general de su actividad terrorista» y una clara disminución de su capacidad de atentar.

Por último, y según el informe, en Europa el terrorismo autóctono está sustentado por «individuos jóvenes y vulnerables en los que la fascinación por la violencia extrema se combinaba con agravios personales, todo lo cual les hacía receptivos a la propaganda de ISIS y Al-Qaeda».

Respuestas a la evolución de la amenaza

El secretario general de Naciones Unidos destaca en su informe que los acontecimientos relacionados con el terrorismo han puesto el foco en los retos que plantea un «ISIS cada vez más descentralizado. Sin embargo, la pandemia de COVID-19 ha seguido planteando a los Estados desafíos formidables en todos los ámbitos políticos, incluida la lucha contra el terrorismo», que ahora es necesario mitigar y recuperar.

Además, el informe se centra en la situación de las personas detenidas por ser sospechosas de tener vínculos con grupos terroristas en Iraq y Siria, su repatriación y enjuiciamiento, así como la necesidad de afrontar procesos de rehabilitación y reintegración. En cuanto a las víctimas de ISIS, Naciones Unidas subraya que aquellas que han sufrido la violencia sexual y de género necesitan más protección y apoyo.

Además, en el ámbito de la respuesta, es imprescindible incrementar la cooperación internacional y regional; seguir reforzando la gestión de las fronteras y aplicación de la ley; priorizar la lucha contra la financiación del terrorismo; intensificar la cooperación internacional para contrarrestar el uso con fines terroristas de las nuevas tecnologías.

Por último, también se destaca la necesidad de «redoblar los esfuerzos para frenar la radicalización y el reclutamiento de terroristas en todo el espectro ideológico, en particular concitando la participación de las comunidades para contrarrestar las narrativas terroristas y abordar las condiciones que propician el terrorismo como parte de un enfoque integral de la lucha antiterrorista», porque ISIS y otros grupos terroristas están explotando «las dificultades socioeconómicas, los agravios y las tensiones políticas, a menudo exacerbadas por la pandemia de COVID-19».

Observaciones finales

Para cerrar este informe, Naciones Unidas subraya que los esfuerzos antiterroristas han debilitado a ISIS, disminuido su financiación y limitado su capacidad de atentar. Sin embargo, la organización terrorista y sus afiliados «persisten en sus actividades y siguen constituyendo una amenaza considerable para la paz y la seguridad internacionales, que incluso ha aumentado en algunas regiones».

Para acabar con esta lacra, las respuestas de seguridad son necesarias pero insuficientes para acabar con el terrorismo y, por ello, es necesario avanzar en «nuestros objetivos colectivos: sostener la paz, lograr un desarrollo equitativo, inclusivo y sostenible y garantizar los derechos humanos para todos».

Por último, el informe reconoce que la responsabilidad principal de la lucha contra el terrorismo recae sobre los Estados miembros, pero reitera que las Naciones Unidas «seguirán prestándoles apoyo a través de diversas medidas, entre las que se cuenta la creación de capacidades integradas y con perspectiva de género basadas en los derechos humanos para los países que lo soliciten».

Brain hacking o espionaje mental: riesgos y amenazas

El brain hacking o espionaje mental presentan múltiples riesgos y amenazas. La neurociencia y la tecnología van avanzando a la par para lograr mejoras y permitir una mayor calidad de vida, pero, como es lógico pensar, estos avances también entrañan riesgos y amenazas potenciales para la ciudadanía.

Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

El brain hacking o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de un individuo. El espionaje mental y la manipulación mental siempre han sido objeto de estudio y de deseo, en el mundo de la seguridad y policía, así como en el mundo del neuromarketing y la experiencia de usuario.  

La digitalización masiva y la inteligencia artificial, han permitido innovar en las formas y modos de analizar la conducta y las señales del cerebro, por lo que actualmente existen dispositivos que pueden conocer en términos relativos y analizar lo que podría haber en nuestras mentes, incluyendo parte de nuestras emociones.

Lo primero que preocupa, es en el ámbito de la intimidad y la privacidad, derechos fundamentales del individuo. A día de hoy, por ejemplo, el brain hacking podría inferir si conoces a alguien o no, detectar si eres afín a una ideología o gobierno, cómo te influyen o afectan las fake news, si estás mintiendo o diciendo la verdad, etc. Pero la realidad es que el brain hacking tiene múltiples usos y aplicaciones, más o menos legítimos, como son el juego y el entretenimiento, la educación, el marketing, salud mental, neurología, deporte, etc.

Otra de sus funciones es mejorar la función cognitiva y optimizar la eficacia y el bienestar de la persona. Por ello, estas técnicas pueden ser aplicadas intencionalmente por el individuo como una herramienta para su desarrollo personal o por una empresa como una iniciativa para favorecer el bienestar y la productividad de los empleados.

A su vez, también puede ser utilizado por profesionales del marketing o diseñadores de productos o App, para conocer las preferencias de una persona, sus procesos cognitivos y de influencia para poder modificar así en el comportamiento individual. Aquí puedes informarte sobre los sesgos cognitivos.

Por ello, como puede suponerse, también los criminales y los cibercriminales pueden sentirse atraídos hacia las técnicas de brain hacking, ya que a través del análisis del funcionamiento del cerebro y los procesos cognitivos del individuo, pueden llevar a cabo más fácilmente ciberataques por medio de la ingeniería social así como ataques de desinformación.

De esta forma, conociendo y manipulando los procesos psicológicos de los individuos se pueden realizar adoctrinamientos e incluso la radicalizaciones violentasmediante la manipulación y “secuestro” de nuestros cerebros.

¿Cómo funciona el brain hacking?

El brain hacking busca analizar e interferir en los procesos del cerebro humano para extraer información sensible como datos y recuerdos. Por ello, al igual que cualquier otro “dispositivo” con información, nuestro cerebro puede ser vulnerable a los ataques de piratería, pues los avances de la tecnología permiten ya identificar y detectar los pensamientos de las personas.

Recientemente, en una conferencia de Usenix Security varios expertos de las universidades de Oxford, Ginebra y Berkeley han alertado de que es posible realizar ataques zero-day gracias a las vulnerabilidades de nuestros cerebros encontrado fallos y errores de sistemas críticos en servicios, aplicaciones o Infraestructuras críticas.

En relación con la ciberseguridad, los cibercriminales podrían utilizar estas técnicas neurocientíficas para extraer de la mente de sus víctimas información relevante como el PIN de la tarjeta de crédito o tu dirección. ¿Cómo consigue este objetivo el brain hacking? Primero identificando y analizando las ondas electromagnéticas del cerebro para, a continuación, tratar de establecer patrones que den respuestas a los comportamientos, pensamientos, gustos e, incluso, recuerdos de las personas.

Por ejemplo, la conocida onda P300 es un potencial evocado que puede analizarse a través de un electroencefalograma (EEG). Esta onda tiene un patrón de activación característico en los procesos de toma de decisiones y de categorización de estímulos y ante eventos significativos o frecuentes para el individuo (el trayecto hasta su casa, los números que teclea en el cajero automático o los productos que más llaman su atención en un supermercado, si reconoce como testigo al autor o a la víctima de un delito, por ejemplo).

En el siguiente gráfico se muestran los resultados obtenidos en un electroencefalograma para dos estímulos comparados con la onda P300. Este patrón observable relacionado con el brain hacking es explicado en el artículo «Brain hacking, it’s time to protect our mind from hackers» de Pierluigi Paganini. Meter gráfico.

En resumen, el objetivo del brain hacking es obtener información privada sobre nosotros, ya sea para mejorar nuestros propios procesos cognitivos en el entorno laboral, para utilizarla por publicistas o para ser explotada por cibercriminales que deseen atacarnos. Esto hace posible desde la suplantación de identidad hasta la modificación de nuestras cogniciones o de nuestro estado mental o psicológico.

Riesgos y amenazas 

Los datos generados por tu historial de navegación en Internet, por la ubicación geográfica, los formularios completados online o por los keyloggers pueden delatar información privada, como tu orientación sexual, tu estilo de vida o tu intención de voto. Por ello, las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros consiguiendo cierto acceso a nuestros pensamientos y procesos mentales.

Ya se han desarrollado dispositivos capaces de leer en cierta forma nuestras mentes, registrando nuestra actividad cerebral. Por ejemplo, las diademas de electroencefalografía sirven para detectar ondas cerebrales producidas por los impulsos neuronales y se están utilizando ya en estudios de marketing avanzados.

Los ciberriesgos y ciberamenazas relativos al brain hacking forman parte de los cada vez más peligrosos neurorriesgos. Aunque los problemas de seguridad asociados a la neurotecnología no son nuevos (podían ser utilizados en casos de ciberacoso, crimen organizado, ciberterrorismodata brokers, etc.), la naturaleza de los datos que se pueden obtener ha variado, pudiendo realizar un perfil mucho más exacto sobre cada individuo.

Varios profesionales de la ciberseguridad han demostrado que es posible implantar spyware (programas de espionaje) en una interfaz cerebral comercial —por ejemplo, una diseñada para controlar un videojuego con la mente— para robar información del usuario. Insertando imágenes subliminales en un videojuego de este tipo, los cibercriminales pueden analizar la reacción inconsciente de la mente del jugador ante estímulos concretos para obtener información privada sobre él. En el peor de los casos, una interfaz bidireccional (una que no solo lee señales del cerebro sino que también las envía, como las de una prótesis o un marcapasos) se podría piratear para hacer daño físico al usuario o a otras personas.

¿Es real el Cibercalifato?

El denominado “Cibercalifato” no tiene por qué estar siempre necesariamente asociado al ISIS. Aún así, el impacto de sus acciones cibernéticas facilita y potencia el impacto de las acciones terroristas y yihadistas en el mundo real.

El «Cibercalifato» es un término utilizado por identidades «hacktivistas» desde 2015, como reclamo con contenido provocativo mencionando al ISIS o incluyendo algún tipo de iconografía con insinuaciones a favor del islamismo y del yihadismo. Algunas de estas entidades «hacktivistas» apoyan objetivos y tácticas del ISIS, pero con algunos motivos y excepciones. 

En realidad, la utilización de este término no ha tenido tanto una intención realmente ideológica, sino más bien una motivación de notoriedad por parte de los «ciberyihadistas» o acompañada de provocación por parte de identidades «hacktivistas». Es decir, se mantiene la hipótesis de que el denominado “Cibercalifato” no tiene por qué estar siempre necesariamente asociado al ISIS. Aún así, el impacto de sus acciones cibernéticas facilita y potencia el impacto de las acciones terroristas y yihadistas en el mundo real.

Manuel R. Torres Soriano, experto en terrorismo yihadista y ciberseguridad, afirma que entre el heterogéneo catálogo de usos que el terrorismo yihadista hace de Internet también podemos encontrar el recurso del hacktivismo. En este sentido, hay un amplio elenco de siglas y actores individuales que han recurrido al hacking para apoyar los objetivos y tácticas de las organizaciones yihadistas. A través de comunicados de este supuesto «Cibercalifato», diversos actores y entidades animan a apoyar al ISIS e incitan a tomar parte de sus acciones a los musulmanes (puede animar o no a cometer atentados).

Como apunta Carlos Seisdedos, experto en ciberyihadismo y Profesor de LISA Institute en ciberinteligencia y ciberinvestigación, aunque el «Cibercalifato» no esté siempre relacionado con el ISIS, la organización terrorista sí ha realizado diversos llamamientos a sus seguidores para usar, por medio de este sobrenombre, el ciberespacio como medio de difusión de sus ideas para beneficiar la yihad (propaganda yihadista).

El modus operandi del Cibercalifato

El ISIS ha depositado siempre muchas esperanzas en el control del ciberespacio como medio para vencer a los enemigos. Sin embargo, como este “Cibercalifato” ha sido creado ad-hoc y hay muchos actores involucrados, existe una falta de organización importante, que ha impedido que el grupo terrorista tuviera realmente un gran control a nivel cibernético.

Este fenómeno ha sido inspirado en el modelo de Anonymous para obtener notoriedad en los medios de comunicación y poder transmitir a nivel internacional temas proyihadistas. De este modo, tiene lugar una relación entre la subcultura antisistema y la cultura yihadista, siendo esta última uno de los motores del hacktivismo.

Algunas identidades que forman parte empezaron sus actos de hacktivismo como movimientos antiautoritarios o antisemitas, pero terminaron derivando hacia el hacktivismo yihadista. La estela del «caballo ganador», como afirma Manuel R. Torres Soriano, puede ser un movilizador mucho más importante que la identificación ideológica o religiosa. En otros casos, se pueden encontrar actores que identifican el yihadismo (y particularmente el ISIS) como una poderosa marca que garantiza impacto mediático y cierto «prestigio» a sus acciones individuales de hacking.

El modo de actuar del «Cibercalifato» es utilizando las acciones de los terroristas yihadistas como forma de difundir sus ideas o interpretación radical del islam y de llegar e impactar a más personas a través de Internet. De otro modo, sin utilizar y difundir violencia y amenazas, no habrían conseguido mucha notoriedad.

Su función principal es sabotear páginas antiislamistas mediante acciones de «defacement» para ganar publicidad y darse a conocer. Sin embargo, la selección arbitraria de objetivos ha ido erosionando poco a poco el poder coactivo de los actores detrás del «hacktivismo» yihadista.

De este modo, el carácter disperso del «Cibercalifato» hace que sus acciones no sean orientadas hacia los mismos objetivos ni de la misma manera, lo que reduce la credibilidad y mina su poder cibernético. En definitiva, el Cibercalifato actúa a través de diferentes mecanismos, relacionados o no con el terrorismo, pero siempre enfocados a la yihad y a la ideología islamista radical

Cabe mencionar que, a pesar del aparente carácter amateur del Cibercalifato, ni el ISIS ni ningún otro grupo yihadista se han querido desvincular de este término ni de sus actividades. Así, se da una relación ambigua en la que ambas partes salen beneficiadas: los yihadistas pueden usar el «Cibercalifato» como modo de difusión y medio para causar terror, mientras que el «Cibercalifato» usa las acciones de los yihadistas para tener más repercusión y llevar a cabo su «hacktivismo». Las sinergias se retroalimentan y potencian.

Cibercalifato y Ciberguerra

Dada la relevancia tanto para los grupos yihadistas como para el propio Cibercalifato de la publicidad y la propaganda, los ciberataques llevados a cabo por este último serán asumidos como parte de la yihad, que parece que gana terreno en el mundo cibernético gracias al Cibercalifato.

Las principales actividades de las organizaciones terroristas –captación, reclutamiento, adoctrinamiento, adiestramiento, formación o financiación– se sustentan cada vez más en el uso de las nuevas tecnologías a modo de guerra híbrida. De este modo, parece que los grupos yihadistas se dan cuenta de la importancia de las infraestructuras informáticas y de las comunicaciones.

En este sentido, el ISIS parece estar priorizando la captación de jóvenes europeos con conocimientos y formación en nuevas tecnologías con el objetivo de crear su propio “ciberejército”, de modo que la yihad puede finalmente librarse en su máxima intensidad en una ciberguerra.

Enrique Fojón Chamorro, experto en ciberseguridad y ciberdefensa, afirma que, desde el punto de vista militar, el ISIS dispone de capacidades de mando y control que le permiten dirigir y coordinar sus fuerzas para atacar a ejércitos de diferentes países. Sin embargo, la globalidad de actuación del grupo terrorista hace que estos sistemas de mando y control dependan del ciberespacio para funcionar y requieran de una infraestructura TIC para transmitir la información. 

De este modo, una infraestructura diversificada y variada como el Cibercalifato, que involucra gran cantidad de actores, puede hacer que estos ejércitos sean resilientes a los ciberataques del enemigo y que se mantengan permanentemente operativos desde diferentes lugares y de diversos modos.

Parece evidente que el ISIS dispone tanto de cibercapacidades –defensivas e Inteligencia– como de expertos en tecnología en sus filas (actores responsables del Cibercalifato). Además, es probable que el ISIS haya desarrollado y mejorado sus capacidades de ciberinteligencia. En consecuencia, se puede deducir que el ISIS está realizando labores de inteligencia utilizando las redes sociales y todo el entramado del Cibercalifato, además de poseer capacidades y herramientas más sofisticadas que puede encontrar a través de la Dark Web.

Principales amenazas del Cibercalifato

La amenaza principal del «Cibercalifato» es la posibilidad de cometer ciberataques terroristas, si bien, como se ha mencionado, la disgregación y los objetivos dispares del mismo dificultan que realmente sea usado como arma eficiente en la yihad de ISIS y otras organizaciones yihadistas.

Por otro lado, al estar detrás del «Cibercalifato» actores que se dedican a cometer ciberataques, el riesgo de que se produzca un ataque grave que pueda terminar atentando realmente contra infraestructuras críticas y, por tanto, contra un país concreto y una determinada población es otra de las amenazas importantes a considerar.

Sin embargo, al tratarse más bien de ataques cibernéticos a pequeña escala o que simplemente buscan publicidad, el riesgo de que se produzcan consecuencias graves a gran escala es pequeño, pero no deja de estar latente y ser perfectamente posible.

Entre las amenazas más destacadas se encuentran la propaganda yihadista, la financiación del terrorismo yihadista, el adiestramiento y la radicalización violenta, la planificación o preparación de métodos de ataque a nivel internacional y la ejecución de sus actividades. Siendo el ciberespacio un medio comunicativo de gran alcance y repercusión, que aporta grandes ventajas logísticas y reduce las probabilidades de detección.

Aunque debido a la configuración actual del «Cibercalifato» no hay una estructura ni unas bases establecidas que le permitan actuar con un mismo fin y un mismo criterio, no debemos olvidar la posibilidad que tiene este fenómeno de amenazar y producir consecuencias nunca antes imaginadas, dada la facilidad y comodidad de difusión y control que ofrece el ciberespacio.

Rusia decide regular el mercado de criptomonedas

0

Rusia no va a prohibir las criptomonedas, como se oía hace unos meses. El Gobierno de Rusia y el Banco Central del país han llegado al acuerdo de regular y reconocer las criptodivisas.

El Gobierno de Rusia ha informado, mediante un comunicado oficial, de que va a regular el intercambio de monedas digitales “con obligaciones estrictas para todos los participantes del mercado profesional y énfasis en los derechos de los inversores ordinarios”. Sin embargo, todavía no queda claro si como un análogo a su divisa, el rublo, o como activo financiero.

En la discusión sobre la regulación del mercado de criptomonedas participaron: el Ministerio de Finanzas, el Banco de Rusia, Rosfinmonitoring, el Servicio Federal de Seguridad, el Ministerio del Interior, el Servicio Federal de Impuestos, el Ministerio de Desarrollo Económico y la Oficina del Fiscal General.

Esta medida, anunciada la pasada semana, tiene como objetivo por parte del Kremlin controlar el flujo de criptomonedas y, de paso, gravarlo también con impuestos. «El objetivo de la norma es integrar el mecanismo de circulación de monedas digitales al sistema financiero y asegurar el control de los flujos de caja en el circuito de las entidades de crédito», afirma el comunicado.

Con la ley que Rusia pretende sacar, las transacciones superiores a 600.000 rublos de valor (algo más de 7.000 euros) deberán ser declaradas obligatoriamente y, según la propuesta, quienes que recurran a canales alternativos para llevar a cabo transacciones ilegales con criptomonedas serán multadas.

El gobierno ruso ha querido recalcar que tiene previsto introducir con esta nueva ley la obligación de que los participantes del mercado informen a los ciudadanos sobre los mayores riesgos asociados con las monedas digitales. «La implementación del concepto garantizará la creación del marco regulatorio necesario, sacará a la industria de la moneda digital de las sombras y creará la posibilidad de actividades comerciales legales».

Por otra parte, además de dividir a los inversores en calificados y no calificados, se garantizarán a través de requisitos de licencia las plataformas de criptomonedas. Las cuales a su vez, estarán obligadas a contar con bolsas de aire financieras en términos de liquidez y suficiencia de capital.

Cabe destacar que, en dicho comunicado se habla en todo momento de activos financieros; sin embargo, algunos medios especializados, tras revisar el borrador de la norma, han mencionado que el Ejecutivo ruso puede pretender reconocer las criptomonedas como un elemento análogo a las monedas de curso corriente.

Esta nueva decisión supone un drástico cambio de actitud por parte de las autoridades rusas, puesto que en diciembre la opinión sobre las criptomonedas en el país era claramente negativa. En concreto, la responsable del Banco Central de Rusia, Elvira Nabiulina, expresó su oposición a que entrasen en el sistema financiero ruso por su alta volatilidad y el uso que se hacía de ellas en transacciones ilegales. Aunque es cierto que el Ejecutivo, en cambio, siempre se ha mostrado más partidario de su regulación, básicamente por motivos económicos.

Se estima que los ciudadanos rusos tienen alrededor del 12% de todas las criptodivisas existentes en el mundo. Es decir, unos 214.000 millones de dólares traducidos en criptomonedas.

“La ausencia total de regulación de esta industria, así como el establecimiento de una prohibición, conduciría a un aumento en la participación de la economía sumergida, un aumento en los casos de fraude y la desestabilización de la industria en su conjunto”, concluye el Gobierno ruso en su comunicado.

La represión en Venezuela podría suponer un crimen de lesa humanidad, según AI

0

Según una nueva investigación de Amnistía Internacional publicada hoy en conjunto con el Foro Penal y el Centro para los Defensores y la Justicia (CDJ), la represión «calculada» del gobierno de Maduro podría configurar el crimen de lesa humanidad de persecución.

Según Amnistía Internacional, la política de represión en Venezuela se ha sustentado en la coordinación entre los ataques y mensajes estigmatizantes emitidos en medios de comunicación con conexiones al gobierno de Nicolás Maduro.

También las detenciones arbitrarias por motivos políticos realizadas por las fuerzas de seguridad bajo su mando, con un marcado carácter de discriminación política, según concluye la investigación de AI.

“El mundo conoce, desde hace años, de la política de represión instauradas por el gobierno de Nicolás Maduro. Nuestra investigación muestra que hay momentos de altísima correlación entre las estigmatizaciones públicas y las detenciones arbitrarias por motivos políticos. Esta coordinación es un nuevo indicador de la política sistemática de represión y apunta hacia el crimen de lesa humanidad de persecución, que debe ser investigado por la justicia internacional,” dijo Erika Guevara Rosas, directora para las Américas de Amnistía Internacional.

La investigación, Represión calculada: Correlación entre las estigmatizaciones y las detenciones arbitrarias por motivos políticos en Venezuela, se llevó a cabo a lo largo de más de un año, en conjunto con el Foro Penal y el CDJ, ambas organizaciones defensoras de los derechos humanos basadas en Caracas.

A los registros de ambas organizaciones, desde enero de 2019 hasta junio de 2021, se aplicaron distintos modelos estadísticos como la correlación de Pearson, y otros de analítica descriptiva como análisis evolutivos y distribución de frecuencias porcentuales. Los modelos estadísticos fueron validados por un proceso de revisión de pares (peer review).

Marianna Romero, directora general del CDJ, afirmó que “documentaron como las campañas de estigmatización han sido la base de la política represiva y de criminalización en Venezuela. Desde los más altos niveles del Estado se ha estructurado un sistema para desprestigiar, acusar, amenazar y señalar a quienes defienden, promueven y exigen el respeto a los derechos humanos, a través de declaraciones públicas, medios de comunicación y redes sociales, personales e institucionales.

Con esta investigación se evidencia como la estigmatización, es aplicada balo la lógica del enemigo interno y deriva en la materialización de acciones violentas y persecución por parte del Estado”, dijo.

El estudio también reveló la correlación entre detenciones arbitrarias por motivos políticos, llevadas a cabo por agentes de seguridad estatal, y las estigmatizaciones, realizadas por varios medios de comunicación. Este análisis mostró que mientras en 2019 la correlación general entre ambas variables era de 29%, en 2020 aumentó al 42% y en el primer semestre de 2021 llegó hasta el 77%.

Las correlaciones anuales entre las detenciones arbitrarias y las estigmatizaciones también varían dependiendo de los distintos cuerpos de seguridad involucrados en las detenciones. Hay una correlación más estrecha (de 74%) en 2019 con las detenciones que se producen por los órganos de inteligencia (Dirección General de Contrainteligencia Militar, DGCIM, y el Servicio Bolivariano de Inteligencia Nacional, SEBIN); en 2020 por los órganos dependientes de la Policía Nacional Bolivariana (PNB), incluyendo las Fuerzas de Acción Especial (FAES), que sube hasta el 92%; y en 2021 por órganos de naturaleza civil y descentralizados, como las FAES, los cuerpos de policía municipal y el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC), que también sube al 92% de correlación con las estigmatizaciones.

Otro de los hallazgos significativos fue la alta correlación, de 94%, que se observó de enero 2019 a junio 2021, entre las estigmatizaciones realizadas por el programa televisivo “Con El Mazo Dando”, y las detenciones arbitrarias por motivos políticos llevadas a cabo por un cuerpo de seguridad militar y procesadas por la jurisdicción militar.

La dimensión cualitativa de la investigación incluye análisis de los fenómenos de la estigmatización, las detenciones arbitrarias por motivos políticos, la naturaleza y funcionamiento de medios de comunicación afines al gobierno, muchos de ellos con financiamiento público, y el contexto sociopolítico del país durante el periodo estudiado.

Todo ello, según la organización, se contrastó con estándares de derecho internacional de los derechos humanos y con derecho penal internacional, arrojando la conclusión de que los patrones de estigmatización podrían mostrar la existencia de una persecución política.

“De acuerdo a los resultados obtenidos, no queda ninguna duda de la estrecha relación entre agentes del Estado venezolano, es decir funcionarios públicos, medios de comunicación públicos y privados, y ataques en contra de personas defensoras de derechos humanos, lo cual no debe quedar impune”, aseguró Gonzalo Himiob, director del Foro Penal.

Las organizaciones hacen un llamado a la Fiscalía de la Corte Penal Internacional para que considere incluir en su investigación sobre crímenes de lesa humanidad en Venezuela los hechos puestos en evidencia en esta investigación, con miras a determinar actores claves, casos concretos y posibles partícipes de crímenes de lesa humanidad de privación arbitraria de la libertad y de persecución.

También llaman a la comunidad internacional a que continúe el apoyo hacia la Misión Internacional Independiente de Determinación de los Hechos en su mandato de aportar a la rendición de cuentas por violaciones a los derechos humanos en Venezuela desde 2014.

La Guardia Civil detiene a tres miembros de «Dominican Don’t Play» por el asesinato de un joven de 25 años en Madrid

0

La operación se ha saldado con 11 detenidos y 13 investigados por su presunta pertenencia a esta organización criminal, asentada principalmente en las provincias de Toledo y Madrid, entre los que se encuentran los dirigentes del grupo en Seseña (Toledo).

La Guardia Civil, en el marco de la Operación BACANO, ha detenido a 11 personas por su presunta pertenencia a la organización criminal Dominican Don’t Play (DDP). A tres de los detenidos, que ya han ingresado en prisión, se les imputa además un delito de homicidio como presuntos autores materiales del asesinato de un joven de 25 años el pasado 5 de febrero en el distrito de Usera de Madrid.

La operación, que se ha desarrollado en las provincias de Toledo, Madrid y Valladolid, ha servido para desarticular el Coro (nombre por el que se conoce a los grupos de DDP asentados territorialmente) de Seseña.

Además de los arrestos hay otras 13 personas investigadas y se han llevado a cabo varios registros en diversas localidades de Toledo, Madrid y Valladolid en los que se ha intervenido armas simuladas, gran cantidad de armas blancas (machetes y cuchillos), una importante cantidad de sustancias estupefacientes y herramientas para su preparación y distribución, grandes sumas de dinero en efectivo, dinero falsificado, abundante material relacionado con la banda y con delitos cometidos en el seno de la misma, documentación y numerosos dispositivos electrónicos de almacenamiento de información que serán analizados por especialistas en este ámbito.

El Juzgado de Instrucción número 7 de Illescas (Toledo), que ha coordinado la operación, ha decretado el ingreso en prisión provisional de seis de los arrestados, entre ellos los tres presuntos autores del asesinato en Usera.

En esta causa se investigan delitos de pertenencia en organización criminal, homicidio, asociación ilícita, delitos contra las personas, robos con violencia e intimidación, tráfico y tenencia ilícita de armas (incluidas armas de fuego), delito contra la salud pública y falsificación de moneda, entre otros.

La operación, que ha contado con un amplio dispositivo policial con la participación de más de 100, ha sido realizada por el Grupo de Información de la Comandancia de la Guardia Civil de Toledo, y la UCE-3 de la Jefatura de Información, apoyados por los Grupos de Información de las Comandancias de Madrid y Valladolid.

Además de los agentes al Servicio de Información de la Guardia Civilhan participado unidades de la Agrupación de Reserva y Seguridad (ARS), Unidades de Seguridad Ciudadana (USECIC) de las Comandancias de Toledo, Madrid y Ciudad Real, y el Servicio Cinológico de Guardia Civil, y se ha contado con la colaboración de Instituciones Penitenciarias.

Desarrollo de las investigaciones

La Operación nace a raíz de las investigaciones iniciadas por el Grupo de Información de Toledo en septiembre del año 2020 en el marco de la Operación COYOTE, por medio de la cual se investigaban las actividades criminales cometidas en el seno de la banda juvenil violenta de origen latino Dominican Don’t Play (DDP) en la provincia de Toledo.

En este contexto, en el mes de mayo de 2021, se llevaron a cabo las detenciones de 5 miembros de la banda por un presunto delito de homicidio en grado de tentativa con agravante de grupo criminal por motivos ideológicos. Entre estos detenidos, todos ellos actualmente en prisión provisional, se encuentra el líder del Coro de DOMINICAN DON´T PLAY (DDP) en Seseña (Toledo), quien desde prisión seguía dando las directrices para el funcionamiento de esta organización criminal.

A raíz de la información obtenida en esta actuación, se vieron claros indicios de la posible existencia de una organización criminal perteneciente a la banda DDP en la provincia de Toledo, dando inicio a la Operación BACANO en el mes de junio de 2021.

El trabajo de los agentes de la Guardia Civil a lo largo de los últimos meses ha permitido confirmar con alto grado de detalle que esta organización se trata de un grupo con una alta intensidad delictiva, muy organizado y jerarquizado, muy riguroso con el cumplimiento de sus misiones delictivas y con una férrea disciplina interna.

La labor de los investigadores permitió comprobar que este Coro también operaba en otras comunidades del territorio nacional, principalmente la Comunidad de Madrid. Fruto de esta expansión, los investigados guardaban un estrecho vínculo con otros Coros de Madrid, con los que se unían de manera habitual para realizar actividades delictivas, entre las que destacan robos con violencia y agresiones, e incluso intentos de asesinato.