Inicio Blog Página 355

Cómo la OTAN lucha contra las amenazas híbridas

La OTAN utiliza herramientas de respuesta integral y preventiva con tecnologías emergentes y disruptivas para combatir las amenazas híbridas, uniendo instrumentos militares y no militares. En concreto, para combatir la actividad híbrida de China y Rusia.

En el Reporte Anual del Secretario General de la OTAN de 2021 presentado el 31 de marzo de 2022, se tratan las amenazas cibernéticas llevadas a cabo por actores estatales y no estatales, indicando que en 2021 hubo un aumento en campañas cibernéticas disruptivas y maliciosas, así como ataques de ransomware dañinos.

Estos ataques, según la Alianza Atlántica, han sido dirigidos a infraestructuras críticas y cadenas de suministro, que son «especialmente sensibles» por ser pilares fundamentales para el correcto funcionamiento de los Estados, así como para la seguridad de los mismos.

Para hacer frente a esta situación, los países aliados han respaldado la Política Integral de Defensa Cibernética de la OTAN, y están decididos a emplear «todas sus capacidades para disuadir y contrarrestar las amenazas cibernéticas» con el mandato defensivo de la OTAN y el Derecho Internacional, para lo que se requiere un enfoque integral uniendo esfuerzos a nivel político, militar y técnico.

Este compromiso, que fue adoptado en 2016 en la Cumbre de Varsovia, ha sido y sigue siendo clave para desarrollar la resiliencia nacional. Así los Aliados continúan trabajando para desarrollar su fuerza cibernética, reclutando expertos, desarrollando programas de reserva cibernética, e invierten en capacidades y experiencia de defensa cibernética, todo ello basándose en el artículo 3 del Tratado del Atlántico Norte:

“A fin de lograr más eficazmente la realización de los fines del presente Tratado, las Partes, actuando individual y conjuntamente de manera continua y efectiva mediante la aportación de sus propios medios y prestándose asistencia mutua, mantendrán y acrecentarán su capacidad individual y colectiva de resistir a un ataque armado.”

En julio de 2021, el Consejo del Atlántico Norte, junto con los aliados individuales, países socios y otras organizaciones internacionales, emitió una declaración condenando las actividades cibernéticas maliciosas, incluyendo el compromiso de Microsoft Exchange Server, para promover un ciberespacio libre, abierto, pacífico y seguro.

Los Estados hostiles o actores no estatales utilizan una combinación de herramientas militares y no militares que son un desafío de seguridad importante. Los ataques cibernéticos tienen como objetivo golpear a las nacionales aliadas por debajo del umbral del ataque armado, para desestabilizar y dividir a las comunidades.

Estas amenazas híbridas socaban la defensa de la OTAN, como ocurre cuando atacan las infraestructuras críticas. Por esta razón, la OTAN utiliza herramientas no militares para apoyar las tres tareas principales de la Alianza, que son la defensa colectiva, la gestión de crisis y la seguridad cooperativa.

Desde 2021, la OTAN ha comenzado a trabajar con herramientas de respuesta integral y preventiva, para estas amenazas híbridas, uniendo instrumentos militares y no militares. En concreto, para la actividad híbrida de China y Rusia, con tecnologías emergentes y disruptivas.

En septiembre de 2021, se desplegó un Equipo de Apoyo contra Híbridos en Lituania por parte de la OTAN, formado por un equipo de expertos que ayudaba a las autoridades lituanas a analizar la campaña relacionada con la migración realizada por Bielorrusia, reforzando su resiliencia en amenazas híbridas.

También, en noviembre de 2019, se desplegó el primer Equipo de Apoyo contra Híbridos para Montenegro, siendo el de Lituania el segundo, demostrando que la OTAN ayuda a sus Aliados a responder a las amenazas híbridas. Así, la OTAN ha trabajado conjuntamente con la Unión Europea en este tipo de amenazas en el Centro Europeo de Excelencia para la Lucha contra las Amenazas Híbridas.

Las amenazas híbridas, según establece la Estrategia Nacional de Ciberseguridad de 2019 del Gobierno de España, “son acciones coordinadas y sincronizadas dirigidas a atacar de manera deliberada las vulnerabilidades sistémicas de los estados democráticos y las instituciones, a través de una amplia gama de medios, tales como acciones militares tradicionales, ciberataques, operaciones de manipulación de la información, o elementos de presión económica.”

Te puede interesar:

Un nuevo marco normativo para el CNI tras el caso «Pegasus» en España

0

A raíz del polémico caso «Pegasus» en España, en LISA News publicamos esta guía para ayudarte a entender cómo está regulado el CNI en España, cuáles son sus funciones y dónde este el límite de sus actividades. Más allá del marco normativo actual, en este artículo te damos las claves sobre las nuevas propuestas de regulación del servicio de Inteligencia Español.

El presidente del Gobierno de España, Pedro Sánchez, compareció este jueves en el Congreso de los Diputados para esclarecer la actuación del Ejecutivo en relación con el espionaje a través del programa informático Pegasus. En su intervención, también anunció nuevas propuestas legislativas sobre el marco normativo del Centro Nacional de Inteligencia (CNI) que te explicaremos, en claves, más adelante en este artículo.

En relación con la actividad del CNI, Pedro Sánchez declaraba que «el Gobierno marca las prioridades en materia de riesgos de Seguridad, pero ni conoce ni decide sobre las decisiones operativas de los servicios de Inteligencia, que son siempre sometidas a quien tiene la decisión final, que es la autoridad judicial que realiza el control legalmente previsto».

Respecto a la supuesta infiltración a través del software de espionaje en dispositivos móviles de políticos independentistas y activistas catalanes y de varios miembros del Gobierno, el presidente español ha destacado que estos ataques se repiten desde hace años en muchos países del entorno.

«Es un hecho que ha habido un fallo de seguridad en los procedimientos que debían proteger la confidencialidad de las comunicaciones. Y como tal lo identificamos y lo pusimos en conocimiento de la justicia, pero también de todos los ciudadanos, lejos de cualquier intento de ocultación», ha asegurado.

Durante la comparecencia, el presidente ha repasado las actuaciones llevadas a cabo para esclarecer el asunto. Estas han sido el control interno por parte del Centro Nacional de Inteligencia (CNI), la presentación de las conclusiones en la Comisión de secretos oficiales, y por último, la investigación del Defensor del Pueblo. 

Además, Sánchez ha defendido diferenciar «lo que son informaciones con indicios sólidos» de las «simples conjeturas». También ha añadido que «el Gobierno cumple con su deber de preservar el orden constitucional, con los instrumentos que le otorga la Constitución. Nada fuera de la ley, todo conforme a la ley«.

Del informe del Defensor del Pueblo se concluye que la acción del CNI se realizó con pleno respeto a la legalidad vigente. En las últimas consideraciones del mismo, el Defensor del Pueblo destacaba el ejercicio de transparencia del CNI en esta actuación y hace algunas consideraciones para que sean tenidas en cuenta. Entre ellas, abrir una reflexión sobre el control judicial y parlamentario.

En el informe, el Defensor del Pueblo señala que los documentos clasificados a los que ha tenido acceso el primero y su equipo responden a lo que era preciso conocer sobre el espionaje con el software Pegasus. Particularmente, en lo relativo al cumplimiento del artículo 12 de la Ley 11/2002, de 6 de mayo, reguladora del CNI, sobre el control judicial previo de las intervenciones de las comunicaciones.

Las propuestas legislativas para la reforma del marco normativo del CNI

Sánchez también ha detallado en su comparecencia diversas iniciativas del Ejecutivo para mejorar la seguridad. Algunas de ellas son la incorporación de 10.000 efectivos de Policía y Guardia Civil, la mejora salarial de los agentes, un plan de infraestructuras de 600 millones de euros o el Plan Nacional de Ciberseguridad.

Con relación al marco regulatorio de la Seguridad Nacional y de Ciberseguridad, Pedro Sánchez ha defendido la necesidad de proceder a una «actualización, modernización y nueva regulación de la seguridad y la ciberseguridad del Estado». También ha asegurado que los avances normativos deben acompañarse de compromisos presupuestarios y de una mayor coordinación en materia de Ciberseguridad.

Respecto a la normativa que gobierna los servicios de Inteligencia, el presidente ha anunciado dos iniciativas legislativas. En primer lugar, el Gobierno aprobará una nueva ley de información clasificada, que sustituirá a la ley vigente, aprobada en 1968, para «adaptar la norma a los principios democráticos y constitucionales y a los mayores estándares internacionales», según ha manifestado el presidente.

En segundo punto, el Ejecutivo reformará la Ley Orgánica Reguladora del Control Judicial Previo del CNI, en línea con las recomendaciones del Defensor del Pueblo. Algunas de las últimas son el perfeccionamiento del control judicial y parlamentario. 

En lo que se refiere al control parlamentario, el Defensor del Pueblo subraya que, durante tres años, no ha existido la denominada «Comisión de Secretos Oficiales» en el Congreso de los Diputados.

De hecho, el informe hace énfasis en que las discrepancias políticas o la composición de la Cámara no puede ser un obstáculo para garantizar el funcionamiento regular de las instituciones.

Respecto al control judicial previo, el Defensor del Pueblo asegura que deben tenerse en cuenta las reflexiones de la doctrina científica que se ocupa de temas de Seguridad e Inteligencia. También, de las preocupaciones de los ciudadanos y organizaciones, así como de las consideraciones del Parlamento europeo sobre el programa Pegasus en cuanto al control judicial. Finalmente, el Defensor del Pueblo ha recomendado la apertura del CNI a la sociedad.

En línea con las últimas consideraciones del Defensor del Pueblo, Pedro Sánchez, ha señalado en su intervención que «el objetivo [de las propuestas] es reforzar las garantías del control -parlamentario y judicial-, además de asegurar el máximo respeto a los derechos políticos e individuales de las personas». También que «se tendrán en cuenta las consideraciones que formule el Parlamento Europeo sobre las tecnologías de interceptación de comunicaciones de última generación», ha expuesto.

La actualización de las Estrategias de Seguridad Nacional y de Ciberseguridad completará los procedimientos del CNI para afrontar las nuevas amenazas y evitar nuevas brechas de seguridad, ha afirmado el presidente.

Te puede interesar:

Actividades terroristas en el ciberespacio

Todas aquellas actividades realizadas por los terroristas que impliquen el uso de las TIC serán consideradas como ciberterrorismo. Propaganda, reclutamiento o ciberataques con el objetivo de atentar contra las infraestructuras informativas de los Estados o sectores privados son algunas de ellas.

Tras la publicación de varios artículos en LISA News en los que hemos realizado un recorrido a la historia del ciberterrorismo a través de casos reales, nos hemos aproximado al concepto de ciberterrorismo para dilucidar cuándo un ciberataque se podría considerar como ciberterrorista o hemos repasado las principales iniciativas para combatir el ciberterrorismo, hoy hablamos y concretamos en las actividades que realizan los terroristas en el ciberespacio.

Propaganda terrorista

En primer lugar nos centraremos en la propaganda. Debemos partir de la idea de que las acciones terroristas tienen como objetivo ser el punto de mira de la sociedad, más que el producir bajas humanas. No en todos los casos relacionados con el terrorismo yihadista se puede aplicar esta información ya que sí encontramos actos terroristas en lugares poco mediáticos para Occidente donde, además, suelen ser más violentos.

Las organizaciones terroristas se han apoyado en Internet como medio de expresión con el objetivo de hacer llegar su mensaje a cada rincón del mundo. Esta propaganda se utiliza, en mayor medida, para captar la atención de la multitud y manipular a la población. Los objetivos de esta propaganda suelen ser grupos desfavorecidos o marginados. La ONU señala al material utilizado para la propaganda en forma de mensajes, presentaciones, revistas, vídeos, audios e, incluso, videojuegos.

Pero, ¿cuándo esta propaganda se considera terrorista? La propaganda, por sí misma, no está prohibida. Es uno de los principios básicos del Derecho Internacional dentro de la protección de los Derechos Humanos Fundamentales donde encontramos la libertad de expresión. Sin embargo, sí existen excepciones a este principio entre las que destacamos aquellas comunicaciones que puedan perjudicar la protección de la seguridad nacional o que inciten a la comisión de actos de violencia contra personas o grupos específicos.

Muchas plataformas digitales y medios de comunicación están tratando de censurar la propaganda terrorista pero no todas. En el internet «visible» al que puede acceder cualquier persona, existe una mayor protección respecto al contenido que se publica; sin embargo, no ocurre lo mismo en la Deep Web donde no hay control sobre este tipo de contenidos.

En relación al adoctrinamiento encontramos actividades relacionadas con radicalización violenta y reclutamiento. En cuanto al primero, consideramos como adoctrinamiento aquel fenómeno por el que las personas se adhieren a ideas que pueden conducirles a cometer actos terroristas. En cuanto al reclutamiento, en este contexto terrorista, lo entendemos como el proceso en el que el individuo se adhiere a un grupo cuya ideología es radical y favorece la conflictividad con otros grupos, empleando el uso de la violencia.

Más allá del plano físico, a día de hoy, ambas actividades se realizan también a través de Internet existiendo tres modelos de comunicación entre «emisor» y «receptor»:

El primer modelo, consistiría en difusiones masivas de las organizaciones donde aparece una figura relevante de la organización que es quien da el mensaje a la base. En el segundo modelo, habría contestación por parte de la base y los agentes de radicalización comparten sus enseñanzas a los potenciales adeptos utilizando servicios de mensajería instantánea para recibir contestación. En el tercer modelo, todos tendrían el mismo estatus dentro de la organización y compartirían contenidos realimentando su radicalización.

Como mencionábamos anteriormente en relación a la propaganda, los objetivos de los grupos terroristas recaen en los grupos más desfavorecidos o marginales ya que es más fácil reclutarlos y radicalizarlos mediante sentimientos de injusticia, exclusión y/o humillación.

Por poner un ejemplo, en 2003 Al Qaeda realizó una campaña de reclutamiento online con el objetivo de reunir a personas dispuestas a viajar a Iraq y atacar a las fuerzas estadounidenses que se establecieron allí, según informó el Instituto SITE (Search for International Terrorist Entities), grupo de inteligencia estadounidense.

Información o planificación de atentados terroristas

Cuando nos referimos a la información o planificación como actividades ciberterroristas nos referimos a cómo gracias al anonimato y comunicación con cualquier persona establecida en cualquier parte del mundo que permite Internet la planificación de los actos terroristas puede ser menos peligrosa para los propios terroristas al haber menor peligro de ser detectados.

Además, Internet ofrece una gran cantidad de información fácil y accesible como pueden ser acceso a mapas para establecer rutas u objetivos. Un ejemplo lo podemos encontrar en Francia en el caso del Ministerio Público contra Hicheur. Adlène Hicheur es un nacional francés que nació en Argelia, físico nuclear, y fue condenado a prisión por participar en confabulación delictiva para preparar un acto terrorista entre 2008 y 2009.

Hicheur estuvo apoyando intelectual y logísticamente a Al Qaeda Magreb Islámico, Frente Mundial de Medios de Información Islámicos y al Centro Rafidayin mediante mensajes secretos cifrados.

Ciberfinanciación terrorista

La recaudación o financiación terrorista también puede incluirse dentro de las actividades consideradas como ciberterrorismo. Estas consisten en el apoyo financiero a actividades o grupos terroristas en forma de acción económica, ayuda o mediación, ya sea relacionada con fondos, bienes o recursos. Cuando la relacionamos con el ciberterrorismo consistiría en concreto con aquella financiación que se realiza a través de Internet en la que se puede incluir el rescate por información robada tanto a Gobiernos como empresas.

Tradicionalmente los grupos terroristas se han financiado mediante atracos, secuestros, extorsión, tráfico ilícito y donaciones, pero actualmente se financian también mediante carding, phishing, pharming, ataques ramsonware, etc. En la Deep Web los grupos terroristas también tienen acceso a un gran mercado de productos ilítcitos que les aportan financiación.

La Oficina de las Naciones Unidas contra la Droga y el Delito establece cuatro categorías de financiación terrorista:

  • Recaudación directa: se realiza utilizando sitios web o chats, por campañas masivas de correo y comunicaciones dirigidas a simpatizantes que hagan donaciones.
  • Comercio electrónico: se ofrecen productos que interesen a los simpatizantes.
  • Servicios de pago en línea: permiten transferencias, ya sea por tarjeta de crédito, o incluso por PayPal o Skype.
  • Contribuciones a organizaciones benéficas: los grupos terroristas crean una empresa fantasma, disfrazada de entidad benéfica, para solicitar donaciones.

Un ejemplo de este tipo de actividad ciberterrorista sería el ocurrido en 2020 cuando se detuvieron a treinta personas por ciberfinanciación terrorista que habían transferido dinero a miembros del ISIS y Al Qaeda en Siria.

Otro ejemplo podría ser el robo de tarjetas de crédito para financiar actos terroristas ocurrido en Reino Unido en 2005. Tsouli, Waseem y al-Daour crearon cientos de sitios webs y foros donde incitaban al terrorismo, concretamente, al homicidio en Iraq. Para el mantenimiento de las webs y para conseguir fondos, robaron tarjetas de crédito, que posteriormente blanquearon.

Comunicaciones entre terroristas

Internet ha revolucionado las comunicaciones en todos los ámbitos, dejando atrás las conexiones analógicas. En concreto, en el ámbito de las organizaciones terroristas, tienen especial cuidado de no ser detectados por las fuerzas y cuerpos de seguridad, manteniendo el máximo secreto en sus comunicaciones.

Con este objetivo los grupos terroristas emplean técnicas como el dead dropping que consiste en esconder pen drives en lugares recónditos como pueden ser paredes o el uso de aplicaciones de mensajería cifrada como, por ejemplo, Mujahideen Secrets.

Otra de las técnicas que también realizan los grupos terroristas en el ámbito cibernético es la conocida como «Buzón muerto». Esta consiste en crear una cuenta de correo electrónico y redactar un correo que nunca se llega a enviar guardándose en la carpeta de «Borradores». Conociendo la contraseña varias personas pueden acceder y leer esa comunicación evitando el rastro que dejaría el envío del correo electrónico.

Adiestrar o entrenar a través de publicaciones online

A través de Internet las organizaciones terroristas también difunden manuales y tutoriales de vídeo con el objetivo de enseñar a combatir o crear explosivos. Al Qaeda y el ISIS facilitan también revistas electrónicas de contenidos genéricos en el que también incluyen tácticas y métodos de ocultación de armas en aeropuertos, confección de explosivos con materiales fáciles de adquirir o cómo realizar un atentado con un vehículo.

La revista que publica Al Qaeda es «Inspire» y su objetivo es permitir a los terroristas entrenarse para la yihad ofreciendo una gran cantidad de material ideológico que fomenta el terrorismo. Utilizan en la publicación declaraciones de Osama Bin Laden, el jeque Ayman al-Zawahiri y otros representantes de Al Qaeda.

En la publicación online también se facilitan herramientas de contrainteligencia y piratería para aumentar la seguridad de sus comunicaciones y actividades en línea ilícitas con técnicas de cifrado y anonimato.

Ciberataques terroristas

Entendemos como definición de ciberataques la de «el uso del ciberespacio para atacar los sistemas y servicios presentes en el mismo o alcanzables a través de aquel» en los que «el atacante busca acceder sin automatización a información o alterar o impedir el funcionamiento de los servicios».

En este sentido, las técnicas más frecuentes utilizadas por los ciberterroristas son el uso del malware, envío masivo de correo no deseado; spoofing o suplantación de identidad en los remitentes de mensajes; keyloggers o envío de archivos espías; uso de troyanos para controlar de manera remota los sistemas y sustraer información; uso de archivos bot del Internet Relay Chat; uso de rootkits, que modifican las direcciones de dominio o DNS, intrusiones no autorizadas; DDoS o denegación de servicio, BlindRadars o bloqueo del tráfico aéreo, etc.

Entre los múltiples ejemplos que existen mencionamos el ocurrido en 2012 y sufrido por Israel. En el ciberataque se realizaron ataques contra importantes páginas web israelíes como la página web de la Bolsa de Valores de Tel Aviv o de la compañía aérea nacional. Así se realizaron divulgaciones de información sobre tarjetas de crédito de miles de israelíes.

Te puede interesar:

Boletín semanal (20 – 27 mayo)

0

Desde LISA News te traemos el Boletín Semanal, un breve resumen de las noticias más relevantes de los últimos siete días en Seguridad, Internacional, InteligenciaCiberseguridad y Derechos Humanos. Recuerda que puedes seguirnos en nuestras redes sociales suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

SEGURIDAD / INTERNACIONAL

Bombas de racimo: las municiones «malditas» empleadas en Ucrania

Según un reciente informe publicado por Human Rights Watch, las fuerzas rusas han utilizado «repetidamente» municiones de racimo en ataques que han acabado con la vida de cientos de civiles y han causado daños en hogares, hospitales y escuelas desde su invasión de Ucrania. Jose Iserte Bou, experto en misiles y armamento y profesor de LISA Institute, explica en este análisis las claves de su uso desde un punto de vista militar y el impacto en la población civil más allá del fin del conflicto, incluyendo, incluso, una anécdota personal.

es-posible-cambio-legislacion-estados-unidos-posesion-armas

¿Es posible un cambio de legislación en Estados Unidos sobre la posesión de armas?

Hace unas semanas Estados Unidos copaba las portadas de los periódicos internacionales tras la matanza de Buffalo. Esta semana, el objeto de las portadas ha sido el tiroteo sucedido en una escuela de primaria en Uvalde, Texas, donde un joven de 18 años asesinó a 19 niños de entre 8 y 11 años y a dos profesoras. En este artículo analizamos nuevas propuestas para reformar la legislación que regula la posesión de armas en el país y profundizamos en las diferentes entre el partido demócrata y republicano en relación a esta cuestión.

Los prisioneros de guerra en Ucrania: ¿cómo deben ser tratados?

En este artículo te explicamos cuál es la normativa internacional que regula el trato a los prisioneros de guerra a raíz de la retirada de los combatientes ucranianos establecidos en Azovstal y ante las acusaciones hacia Rusia por deshumanizar a los prisioneros ucranianos.

HEDI, el nuevo Centro de Innovación en Defensa de la UE

Los ministros de Defensa de la Agencia Europea de Defensa (AED) han aprobado esta semana la creación de un nuevo Centro de Innovación en Defensa, llamado HEDI, con el objetivo de promover la cooperación comunitaria en el ámbito de la innovación en Defensa. La aprobación de HEDI es una de las prioridades establecidas por la Brújula Estratégica. Te contamos en qué consiste en este artículo.

Estados Unidos, China y el estatus de Taiwán

Esta semana ha sido portada en todos los medios de comunicación las declaraciones del presidente estadounidense, Joe Biden, en relación a que, ante la posibilidad de que China tratara de tomar Taiwán por la fuerza, Estados Unidos respondería con una intervención militar en la isla. En este artículo te explicamos la importancia del estatus de Taiwán para la estabilidad de la región.

nagorno-karabaj-conflicto-congelado-rusia

Nagorno-Karabaj, las claves para entender uno de los conflictos congelados de Rusia

Esta semana, Armenia y Azerbaiyán han anunciado el establecimiento de una comisión fronteriza. ¿Podría ser la solución a un conflicto estancado desde hace 30 años por el control del Nagorno-Karabaj? Te damos todas las claves en este artículo.

INTELIGENCIA

la-etica-y-legalidad-detras-de-las-misiones-humint

La ética y legalidad detrás de las misiones HUMINT

Mientras las personas sean falibles (algo que nunca cambiará) y a pesar de los avances de la tecnología, no conocer las técnicas HUMINT ni sus límites éticos y legales supondrá estar desprotegidos. En este artículo Hugo Zunzarren, Director de Inteligencia en múltiples empresas y Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute, profundiza en esta cuestión de cara a su próxima Masterclass «Perfilación indirecta de la personalidad (Metodología HUMINT).

Masterclass | Perfilación indirecta de la personalidad (Metodología HUMINT) | LISA Institute

No te pierdas la Masterclass «Perfilación indirecta de la personalidad (Metodología HUMINT)» con Hugo Zunzarren y organizada por LISA Institute.

📅 Lunes, 30 de mayo, de 2022

🕛 18.00h (CET)

📍 Online 

✍️ Inscríbete en este enlace. Plazas limitadas a las primeras 500 personas que se conecten a la Masterclass.

cni

¿Un nuevo marco normativo para el CNI?

Hace unas semanas, y a raíz del polémico caso «Pegasus» en España, en LISA News publicamos esta guía para ayudarte a entender cómo está regulado el CNI en España, cuáles son sus funciones y dónde este el límite de sus actividades. Más allá del marco normativo actual, en este artículo te damos las claves sobre las nuevas iniciativas de regulación del servicio de Inteligencia Español propuestas por el Ejecutivo este jueves.

Luz verde al acuerdo de la UE para hacer «más fuerte» a Europol ante las nuevas amenazas


La Unión Europea ha dado este martes «luz verde» al acuerdo alcanzado el pasado febrero para dar más competencias y recursos a la Agencia Europea de Cooperación Policial (Europol). En este artículo hacemos un repaso a los cambios en el mandato.

Niveles récord de abuso sexual infantil online, según Interpol

«No podemos perder el tiempo duplicando esfuerzos o no compartiendo información mientras la vida de los niños está en riesgo», ha criticado, esta semana, el Secretario General de Interpol, Jürgen Stock. Según los datos de Interpol los niños y niñas corren más riesgo de abuso y explotación en línea que nunca.

CIBERSEGURIDAD

AfricTivistes, el movimiento que une a los jóvenes ciberactivistas de África

Con motivo del Día de África, en LISA News publicamos este artículo sobre AfricTivistes, un movimiento de jóvenes ciberactivistas africanos para defender los derechos humanos, la transparencia electoral y el compromiso cívico en los países de la región.

actividades-terroristas-en-el-ciberespacio

Actividades terroristas en el ciberespacio

Todas aquellas actividades realizadas por los terroristas que impliquen el uso de las TIC serán consideradas como ciberterrorismo. Propaganda, reclutamiento o ciberataques con el objetivo de atentar contra las infraestructuras informativas de los Estados o sectores privados… son algunas de las actividades terroristas en el ciberespacio que te desgranamos en este artículo publicado en LISA News.

DERECHOS HUMANOS

El mundo supera por primera vez los cien millones de desplazados forzados


Según los nuevos datos de ACNUR, la Agencia de la ONU para los Refugiados, difundidos esta semana, por primera vez en la historia el número de personas forzadas a huir de conflictos, violencia, violaciones a derechos humanos y persecución ha superado la impactante cifra de 100 millones. En este artículo te contamos cómo el aumento de esta cifra ha estado impulsado por la guerra en Ucrania y a otros conflictos.

#NotACrime, la campaña online contra la represión en Argelia

En este artículo te explicamos en qué consiste la campaña #NotACrime, un movimiento online para denunciar los medios utilizados por las autoridades en contra de los disidentes y de la sociedad civil independiente de Argelia

China, Irán, Arabia Saudí y la pena de muerte como medio de represión

Esta semana Amnistía Internacional ha emitido un informe con los datos sobre las condenas a pena de muerte en el mundo en 2021. En este artículo te damos las claves del informe para entender cómo los grandes ejecutores -China, Irán y Arabia Saudí- lo utilizan como medio de represión.

BOLETÍN SEMANAL EN VÍDEO

BOLETÍN SEMANAL EN AUDIO

Si quieres saber más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

La «postura cibernética» de la Unión Europea

El Consejo Europeo aprueba las conclusiones sobre el desarrollo de la postura cibernética de la Unión Europea. La adopción de esta planificación responde al aumento de las amenazas que desafían a la UE y a los Estados miembros en el ciberespacio.

El pasado lunes 23 de mayo, el Consejo Europeo aprobó las conclusiones sobre el desarrollo de la postura cibernética de la Unión, con motivo de la creciente importancia que ha ido tomando el ciberespacio en la competición geopolítica.

El objetivo de la toma de posición en materia cibernética de la Unión Europea es dar respuesta. a las amenazas del ciberespacio, que atentan contra la UE y los Estados miembros. Estas últimas han ido creciendo durante los últimos años y han llegado a afectar a los intereses estratégicos, en materia de Seguridad y Defensa, de la comunidad.

¿Cuáles serán las funciones de la UE en materia cibernética?

El Consejo Europeo ha destacado cinco funciones principales de la UE en el ámbito cibernético.

En primer lugar, reforzar la resistencia y las capacidades de la Unión Europea para proteger. El Consejo llama a la UE a mejorar la ciberseguridad propia. Para ello, aconseja la aprobación de las directivas que regulan la ciberseguridad común. En concreto, llama a la Comisión para que proponga requisitos comunes en ciberseguridad para los dispositivos conectados, así como para los procesos y servicios asociados a este ámbito. Por ello anima a las autoridades pertinentes, tales como la Agencia de Ciberseguridad de la UE (ENISA), a formular recomendaciones para mejorar la resistencia de las redes e infraestructuras de comunicaciones dentro de la Unión.

La segunda función hace referencia a la mejora de la solidaridad y la gestión global de las crisis. Dentro de esta, destaca la importancia de realizar pruebas cibernéticas, con el fin de validar y desarrollar la respuesta de la UE a los incidentes cibernéticos. En este ejercicio espera la participación del Consejo, de las agencias propias especializadas en ciberseguridad, así como la del sector privado. También insta a los Estados miembros a que faciliten la coordinación y la cooperación técnica entre ellos.

En tercer lugar, promover la visión de la UE sobre el ciberespacio. El Consejo reitera que con la adopción de la postura cibernética, la UE pretende prevenir el conflicto, mitigar las amenazas del ciberespacio y reforzar su estabilidad en el ámbito internacional. Además, pone énfasis en la importancia de lidiar en un ciberespacio donde se respeten los derechos y las libertades fundamentales, favoreciendo de esta forma el desarrollo y mantenimiento de las sociedades democráticas.

La cuarta de las funciones refiere al hecho de promover la cooperación con los países socios y las organizaciones internacionales. En especial, el Consejo apremia a la Unión Europea a reforzar la cooperación con la OTAN en materia de ciberseguridad.

Por último, la UE debe prevenir, defender y responder a los ciberataques. Con el fin de asegurar la UE y los Estados miembros de las amenazas cibernéticas, el Consejo pone énfasis en la necesidad de aumentar el intercambio de información, mediante la cooperación entre los equipos militares de respuesta de emergencias informáticas. También insta a los Estados miembros a facilitar el intercambio de información mediante la creación de redes y comunidades cibernéticas.

Dentro de esta última función, el Consejo expone las primeras líneas sobre la estrategia militar de la Unión en el ciberespacio: reafirma la necesidad de integrar la dimensión cibernética en el planeamiento de las misiones. Destaca también que ello contribuirá a mejorar el conocimiento de la situación cibernética de la UE.

En líneas generales, la adopción de la postura cibernética de la UE estará basada en mejorar la resistencia, capacidades y respuesta comunitarias a las amenazas del ciberespacio. Otro de los puntos que el Consejo ha destacado en la adopción de esta postura, es la necesidad de aplicar el derecho internacional en el ciberespacio.

Te puede interesar:

China, Irán, Arabia Saudí y la pena de muerte como medio de represión

Las condenas a pena de muerte en el mundo han sufrido un aumento del 20% en 2021 respecto al 2020, el año de la pandemia. Entre los países que más emiten este tipo de sentencias encontramos a China, Irán y Arabia Saudí, que las utilizan como medio de represión.

Esta semana Amnistía Internacional ha emitido un informe con los datos sobre las ejecuciones en 2021. La organización registró 579 ejecuciones repartidas en 18 países, lo que supuso un aumento del 20% respecto a las 483 ejecuciones registradas en 2020.

La «buena» noticia es que, más allá del alto número de personas que han sufrido la pena de muerte el año pasado, esta cifra representa el segundo número de ejecuciones más bajo registrado por Amnistía Internacional en la última década.

La mayoría de las ejecuciones de las que se tuvo noticia se produjeron en China, Irán, Egipto, Arabia Saudí y Siria. Entre los métodos de ejecución utilizados en todo el mundo en 2021 se encuentran los siguientes: decapitación, ahorcamiento, inyección letal y arma de fuego.

A pesar de denunciarse desde Amnistía Internacional y otras organizaciones de derechos humanos que no existen datos «reales» del uso de la pena de muerte, China se posiciona como el mayor ejecutor mundial. La cifra de ejecuciones es Secreto de Estado, sin embargo, Amnistía Internacional denuncia que hay miles de personas que han sido condenadas a muerte y ejecutadas en el país.

En el mismo caso se encuentran Corea del Norte y Vietnam, cuyo secretismo y falta de acceso a la información impidieron evaluar las tendencias e incluirlas en el total global.

Bielorrusia, Emiratos Árabes Unidos y Japón también reanudaron las ejecuciones el año pasado; sin embargo, otros países como India, Qatar y Taiwán no registraron la actividad, al contrario que el año anterior.

Gran parte de este incremento correspondió a Irán, que ejecutó al menos a 314 personas (frente a las 246 de 2020), su mayor número de ejecuciones desde 2017. Otro caso destacable es Arabia Saudí, donde aumentaron las ejecuciones registradas un 140%, al pasar de 27 a 65 casos.

A pesar de que las cifras han aumentado respecto al año anterior, 2020 constituyó la cifra más baja registrada por Amnistía Internacional. El 2021 se ha presentado como el segundo año consecutivo más bajo en número de ejecutados registrado por la organización. En 2019, 2020 y 2021, Amnistía Internacional constató 657, 483 y 579 ejecuciones, respectivamente.

Estos registros presentan a finales de 2021 que más de dos tercios de los países del mundo habían abolido la pena de muerte en su legislación o en la práctica. En 108 países se habría abolido en la ley para todos los delitos, y 144 países la habían abolido en la ley o en la práctica. Solo en 55 países aún se conservaba la pena de muerte.

Amnistía Internacional registró la imposición de 2.052 condenas a muerte en 56 países, lo que constituía un incremento del 39% respecto a las al menos 1.477 impuestas en 54 países en 2020; no obstante, al concluir 2021 se tenía constancia de que al menos 28.670 personas habían sido condenadas a muerte. Nueve países concentraban el 82% del total conocido: Irak, Pakistán, Nigeria, Estados Unidos, Bangladesh, Malasia, Vietnam, Argelia, Sri Lanka.

Según AI, al menos cuatro personas fueron ejecutadas por delitos que se habían cometido cuando eran menores de 18 años en Irán y Yemen. Amnistía Internacional cree que otras personas de esta categoría permanecían condenadas a muerte en Maldivas y Myanmar. También informan de que al menos el 4% de estas personas eran mujeres, 24 de las 579 personas registradas en: Arabia Saudí, Egipto, Estados Unidos e Irán.

Desde Amnistía Internacional se alerta de que al menos 134 de las ejecuciones fueron por supuestos delitos de drogas en China e Irán, un incremento del 346% respecto al año anterior; además de que se impusieron condenas a muerte en procedimientos que incumplían las normas internacionales sobre juicios justos en países como Arabia Saudí, Argelia, Bangladesh, Camerún, Egipto, Irán, Myanmar, Nigeria, Pakistán, Singapur, Somalia y Yemen.

Pese a estos retrocesos, el número total de ejecuciones registradas en 2021 constituye la segunda cifra más baja, después de la de 2020, que Amnistía Internacional ha registrado desde al menos 2010.

Las claves de la pena de muerte, por continentes

En América, todas las ejecuciones registradas se llevaron a cabo por parte de Estados Unidos, siendo el decimotercer año consecutivo en el que en el resto de países no se registraron incidencias. Sí que se impusieron 25 nuevas condenas de muerte en tres países: Estados Unidos de América, Guyana y Trinidad y Tobago.

La organización tiene constancia de que, desde 1988, en 2021 se ha obtenido la cifra más baja en Estados Unidos ya que la Administración Biden estableció una moratoria temporal de las ejecuciones federales. Además, otro estado más se sumó a la lista de abolicionistas de la pena de muerte: Virginia ha sido el número 23 del país, siendo el primero de la región del sur.

En Asia y Oceanía se registraron ejecuciones en cinco países, Bangladesh, China, Corea del Norte, Japón y Vietnam, también la cifra más baja en más de dos décadas del continente. Sin embargo, se impusieron al menos 819 nuevas condenas a muerte en 16 países, un incremento del 58% respecto a 2020 (517), en gran parte debido a los aumentos en Bangladesh, India, Myanmar, Pakistán y Vietnam.

Después de dos años en Japón se ahorcó a tres personas. Por segundo año consecutivo, Pakistán no reportó ninguna ejecución y también prohibió el uso de la pena de muerte en personas con discapacidades psicosociales; por su parte, Tailandia ha seguido exculpando las condenas de muerte.

Filipinas también ha amenazado con volver a retomar esta práctica; sin embargo, algunos  senadores se han opuesto rotundamente a cualquier iniciativa al respecto. En Singapur, por ejemplo, no se registró ninguna ejecución en 2021 después de dos años, pero este año se ha reanudado la práctica.

El gobierno de Malasia anunció que presentaría reformas legislativas sobre la pena de muerte en el tercer trimestre de 2022, y el gobierno de Papúa Nueva Guinea emprendió una consulta nacional sobre la pena de muerte, que se tradujo en la adopción de un proyecto de ley en enero de 2022.

Los casos en Europa y Asia Central se reducen a una ejecución y una pena de muerte en Bielorrusia, que sigue siendo el único país que las lleva a cabo. Kazajistán firmó una ley que abolía la pena de muerte para todos los delitos, y Armenia se unió a un tratado internacional sobre la materia. En el caso de Rusia y Tayikistán, las ejecuciones se mantienen suspendidas.

Oriente Medio y Norte de África se constataron 520 ejecuciones en 7 países —Arabia Saudí, Egipto, Emiratos Árabes Unidos, Irak, Irán, Siria y Yemen—, un incremento del 19% respecto a 2020.

Según AI, Irak redujo a más de la mitad las ejecuciones y Siria se convirtió en el quinto mayor ejecutor. Hubo al menos 834 nuevas sentencias a muerte en 17 países, lo que suponía un aumento del 32%, con fuertes incrementos en Egipto, Irak y Líbano. Esta cifra no refleja las numerosas penas de muerte que se cree que se impusieron en Irán.

A pesar de que en Egipto, la cifra de ejecuciones ha descendido considerablemente, se condenaron a muerte al menos a 356 personas el pasado año, un aumento del 34%, cifra más alta de condenas que ha registrado 2021 en el mundo según  la organización.

En África Subsahariana, El número de ejecuciones, registradas en 3 países, se duplicó con creces hasta llegar a 33, como consecuencia de los aumentos en Somalia y Sudán del Sur. El otro país que llevó a cabo ejecuciones fue Botsuana.

Al menos 373 nuevas penas de muerte fueron registradas en 19 países, un aumento del 22%, debido a los incrementos en Mauritania y República Democrática del Congo, y a pesar de un importante descenso en Zambia.

Hay países que se han planteado el empleo de estas condenas en los últimos años, el Parlamento de Sierra Leona aprobó por unanimidad una ley en la que se establecía la abolición de la pena de muerte para todos los delitos, mientras que en Ghana y República Centroafricana se iniciaron procesos legislativos para abolir la pena de muerte, que aún siguen en proceso.

¿Hacia una tendencia de abolición de la pena de muerte global?

A pesar de que los datos sean alarmantes, desde la organización aseguran que se ha hallado una tendencia positiva general que ayudará a la abolición mundial de esta práctica, ya que es el segundo año consecutivo con datos más bajos desde los primeros registros de Amnistía Internacional.

Sin embargo también apuntan a que la causa de este descenso se debe a las medidas tomadas tras la pandemia, donde las restricciones retrasaron considerablemente los procesos judiciales; es por ello que este año, al levantarse muchas de las normas, aumentaron los casos en comparación con el año anterior.

La Secretaria General de Amnistía Internacional, Agnès Callamard, ha mostrado su preocupación respecto a los nuevos datos obtenidos. “En lugar de aprovechar las oportunidades surgidas a raíz de las interrupciones de 2020, un reducido número de Estados demostró un entusiasmo preocupante al optar por la pena de muerte en lugar de por soluciones efectivas frente a la delincuencia, mostrando un cruel desprecio por el derecho a la vida a pesar de las urgentes y continuas crisis mundiales de derechos humanos”.

Callamard se dirigió a la minoría de países que aún siguen manteniendo esta práctica, avisándoles de la posibilidad real que muestran los datos para abolir los homicidios autorizados por el estado. “Está al alcance de la mano y seguiremos luchando por él, continuaremos denunciando la arbitrariedad, la discriminación y la crueldad inherentes a este castigo hasta que no quede nadie bajo su sombra. Es hora de que el castigo más cruel, inhumano y degradante sea relegado a los libros de historia”, declaró.

China, Irán y Arabia Saudí, los regímenes que más aplican la pena de muerte

En el Derecho Internacional no se prohíbe la pena de muerte; sin embargo, el Pacto Internacional de Derechos Civiles y Políticos (ICCPR) restringe su uso a circunstancias excepcionales, limitándolos a los delitos más graves y solo tras un juicio justo. También se prohíbe la condena a menores y la ejecución de mujeres embarazadas.

La pena de muerte en China

La cifra de China sobre el número de ejecuciones y condenas no queda establecida, ya que son Secreto de Estado, sin embargo, se considera que es el país que supera con creces la media internacional, contando con miles de ejecutados anuales.

“Se necesita una pena severa para mantener el control” se considera desde el país, donde la represión es unas de las armas del gobierno para mantener el orden. En la legislación del país se excluye solo a menores y embarazadas al igual que en el Derecho Internacional, y se incluyen delitos tales como secuestros de aviones, fabricación y transporte de armas, contrabando, falsificación de moneda, violación, trata de niños y mujeres o incluso robo con fuerza y muchos más.

Sin embargo, la arbitrariedad del sistema, cuestiona la aplicación de las penas, ya que el robo con fuerza limita a robo grave, pero la gravedad no queda delimitada.  No obstante, se considera que actualmente los delitos más habituales condenados a muerte (sin excluir que se condenen de otro tipo), son el asesinato agravado y el tráfico masivo de drogas.

Además se denuncia la denigración del condenado, cuyas fotos son publicadas con todos sus datos, incluso en un momento llegó a haber un programa televisivo denominado “entrevistas antes de la ejecución”.

Un ejemplo de utilizacion de la condena como herramienta de control la hallamos en 2014, cuando las autoridades chinas arrestaron a Robert Schellenberg, ciudadano canadiense, por participación en actividades internacionales organizadas de tráfico de drogas. El Tribunal chino consideró que las pruebas eran fiables y suficientes, por lo que la condena “era justa”.

Sin embargo, la condena fue modificada, previamente solo se había condenado al acusado con 15 años de cárcel, pero el arresto en Canadá de una ejecutiva china de Huawei, hizo que apenas un mes más tarde se cambiara la sentencia.

El gobierno canadiense acusó a Pekín de utilizar una “diplomacia de rehenes”, con el objetivo de presionar a través de la ejecución de ciudadanos americanos para conseguir que libere a su empresaria, acusada por Estados Unidos de engañar al Banco HSBC Holdings Plc para que violara las sanciones estadounidenses contra Irán.

La condena de muerte y ejecución de los acusados en los países más represivos es utilizada como un arma más de los gobiernos para mantenerse en el poder y mantener a la gente bajo sus normas, asegurándose de que se cumplen rigurosamente, ya que nadie quiere ver las consecuencias de desobedecer las órdenes que emite el estado.

La pena de muerte en Irán

De las ejecuciones registradas en Oriente Medio, el 60% del total fueron llevadas a cabo por Irán, al que se le ha sumado en torno al aumento de esta práctica Arabia Saudí y Yemen.

Irán ha registrado el mayor número de ejecuciones registradas desde 2017, debido en gran parte al aumento de las condenas derivadas de delitos de drogas. Además, alerta el uso de esta práctica contra minorías étnicas, según Amnistía Internacional con cargos imprecisos como la “enemistad con Dios”, ya que al menos el 19% de las ejecuciones eran contra miembros de la minoría baluchi. Según la ley iraní, la sodomía, la violación, el adulterio, el robo a mano armada y el asesinato se encuentran entre los delitos que pueden conducir a la pena de muerte.

También se registran casos de aplicación de la pena de muerte en contra de la libertad de expresión, religiosa y sexual. En febrero de 2022 se ejecutaron a dos hombres homosexuales condenados por sodomía tras seis años en el corredor de la muerte. Mehrdad Karimpour y Farid Mohammadi fueron ahorcados en una prisión en la ciudad noroccidental de Maragheh.

Además, las condenas hacia menores de edad siguen vigentes en el país, en 2014, un joven fue condenado siendo menor de edad, acusado de matar a su novia; y a finales de 2021 fue ejecutado a pesar de retractarse en su confesión, alegando que fue sacado forzosamente bajo tortura. Además de violar el Derecho Internacional, ya que forma parte de la Convención sobre los Derechos del Niño, se considera que el juicio no cumplía las condiciones mínimas de justicia que pide la comunidad de países.

La pena de muerte en Arabia Saudí

En Arabia Saudí, 9 personas fueron ejecutadas por delitos relacionados con el terrorismo, que en la mayoría de casos también implicaban homicidio, violencia o conspiración para cometer estos delitos.

El 12 de marzo, el reino wahabí ejecutó a 81 personas por delitos de “terrorismo”, cifra que supera al total del año anterior. El Ministerio de Interior anunció que se llevaron a cabo “las condenas a pena capital contra individuos condenadas por terrorismo y crímenes capitales”

En cuanto a los juicios, los saudíes declararon que a los acusados se les concedió el derecho a un abogado y se les garantizó todos sus derechos bajo las leyes saudíes durante el proceso judicial, sin embargo esta afirmación ha sido cuestionada por muchas organizaciones, ya que normalmente no se ajustan a las garantías mínimas que establecen los estándares internacionales.

También se ha criticado los motivos de las condenas, ya que muchos de ellos han sido denominados “terroristas” por Arabia Saudí, cuando en realidad son disidentes políticos. Este fue el caso de Mustafa al Darwish, joven saudí de la minoría chií que fue declarado culpable de cargos relacionados con su presunta participación en protestas violentas contra el gobierno, fue ejecutado en junio de 2021.

El adolescente tenía 17 años cuando fue acusado de fomentar un levantamiento armado contra la cúpula del reino saudí. Entre las acusaciones hacia al Darwish se encontraban “intento de perturbar la seguridad con disturbios” y “sembrar la discordia”. Fue detenido junto a dos amigos, y puestos en libertad el mismo día, les confiscaron el teléfono móvil y hallaron una foto que “les ofendía”, según su familia. Las autoridades obtuvieron su confesión tras someterle a tortura, lo que le obligó a confesar ante los cargos de los que le acusaban para que parasen.

Esta decisión fue en contra del Derecho Internacional e incluso leyes nacionales, ya que no se permite la condena de muerte por delitos cometidos bajo la menoría de edad, sin embargo, las autoridades llevaron a cabo la sentencia, y en junio de 2021 se ejecutó a Mustafa al Darwish por ser acusado de cometer un delito siendo menor en 2015.

No hay que olvidar que la falta de transparencia de los regímenes altera el número real de casos que ocurren anualmente en los países, a pesar de tener cifras de los que ejercen la pena de muerte, estas son siempre orientativas, y siempre se considera que son más de las que quieren mostrar los gobiernos.

La COVID-19 supuso un parón en la ejecución de reos, debido a la lentitud de procesos judiciales y las consecuencias de la pandemia en general, y es por ello que en 2020 se registró la cifra más baja de asesinatos del estado. Aunque en 2021 aumentara de nuevo el número de ejecutados, se observa una clara tendencia de decrecimiento en la aplicación de la pena de muerte, ya sea solo de forma práctica o incluso plasmando la abolición en las leyes de los países que se suman a eliminar el castigo.

Te puede interesar:

Niveles récord de abuso sexual infantil online, según Interpol

El Secretario General de Interpol, Jürgen Stock, advierte que los niños y niñas corren más riesgo de abuso y explotación en línea que nunca. «No podemos perder el tiempo duplicando esfuerzos o no compartiendo información mientras la vida de los niños está en riesgo», ha criticado.

El Secretario General de Interpol, Jürgen Stock, advirtió esta semana en el panel sobre seguridad cibernética del Foro Económico Mundial en Davos, que los informes de la industria privada y las líneas directas públicas, además de los intercambios de aplicación de la ley, han mostrado un número constante de aumento de imágenes de abuso infantil en línea, con 2021 como el peor año desde que hay registros.

«El aumento masivo del abuso y la explotación infantil en línea provocado por la pandemia de COVID-19 continúa sin cesar», alertó Stock. Además, según el Secretario General, el crecimiento de la conectividad a Internet verá un aumento aún mayor.

«Cada imagen, cada vídeo, es evidencia de un crimen horrible con una víctima real que sufre el resto de su vida. El gran volumen de imágenes ya está abrumando a las fuerzas del orden en todo el mundo, a menos que los sectores público y privado hagan más para unificar nuestros esfuerzos, solo veremos crecer esta inquietante tendencia al alza en los casos», dijo.

Según Stock, para abordar de manera más efectiva el abuso y la explotación infantil online, «no podemos perder el tiempo duplicando esfuerzos o no compartiendo información mientras la vida de los niños está en riesgo».

Según Interpol, el contenido autogenerado en el que se prepara a un niño víctima y se coacciona para que cree imágenes y vídeos de su abuso, ha crecido «significativamente» y los delincuentes registran sus interacciones con imágenes de la víctima compartidas a través de plataformas o redes online.

Además, la transmisión en vivo de explotación sexual infantil a cambio de pago también ha aumentado en los últimos años. «Los supervivientes de abuso sexual infantil requieren una recuperación a largo plazo para hacer frente a su trauma. El intercambio repetido de imágenes y vídeos que retratan el abuso vuelve a victimizar a los supervivientes y dificulta su recuperación», aseguran desde Interpol.

La base de datos Internacional de Explotación Sexual Infantil (ICSE) de INTERPOL ayuda a los especialistas en identificación de víctimas de todo el mundo a analizar y comparar imágenes de abuso sexual de menores con el objetivo de identificar también a los delincuentes.

Mediante el uso de programas de comparación de imágenes y vídeos, los investigadores pueden establecer conexiones entre víctimas, agresores y lugares. «Esta base de datos evita la duplicación de esfuerzos y ahorra un tiempo muy valioso, pues permite a los investigadores saber si una serie de imágenes ya se ha descubierto o identificado en otro país, o si tienen características similares a otras imágenes», según informa Interpol.

Asimismo, permite a investigadores especializados de más de 64 países intercambiar información y datos con homólogos de todo el mundo. La base de datos de INTERPOL sobre explotación sexual de menores contiene más de 2,7 millones de imágenes y vídeos, y ha ayudado a identificar a 23 564 víctimas de todo el mundo.

Según Interpol, todos los días, la base de datos ICSE ayuda a los investigadores de todo el mundo a identificar un promedio de siete víctimas de abuso infantil, y desde su creación ha ayudado a identificar y documentar a más de 12.500 delincuentes.

Tras un examen realizado por ICSE, INTERPOL y ECPAT International y titulado Towards a Global Indicator on Unidentified Victims in Child Sexual Exploitation Material (2018), identificó una serie de tendencias alarmantes:

  • Cuanto más joven era la víctima, más grave era el abuso.
  •  El 84% de las imágenes contenía actividad sexual explícita.
  • Más del 60% de las víctimas no identificadas eran prepubescentes, inclusive bebés y niños pequeños.
  • El 65% de las víctimas no identificadas eran niñas.
  • En las imágenes de abusos graves era probable ver a niños, más que niñas.
  • El 92% de los agresores visibles eran hombres.

Te puede interesar:

AfricTivistes, el movimiento que une a los jóvenes ciberactivistas de África

Con motivo del Día de África, en LISA News hablamos de AfricTivistes, un movimiento de jóvenes ciberactivistas africanos. El movimiento dirige campañas para defender los derechos humanos, la transparencia electoral y el compromiso cívico en los países de la región.

La juventud africana se enfrenta en la actualidad a numerosos desafíos. En ocasiones, los jóvenes de África aparecen como víctimas de los conflictos armados y como miembros de grupos extremistas; a pesar de que no podamos negar esta realidad, debemos señalar que la mayoría de los jóvenes africanos no están involucrados en acciones violentas.

Obi Peter Onyeigwe, coordinador de la organización Youth for Pecebuilding and Development in Africa (YOUPEDA) en Nigeria, declara que «los estudios certifican que la mayoría de esa juventud no solo es pacífica, sino que muchos se comprometen socialmente, en multitud de iniciativas que son capaces de crear, proponer y liderar».

Ciberactivismo en África

Uno de los movimientos sociales en los que la juventud africana está involucrada es AfricTivistes. Esta es una plataforma online de jóvenes ciberactivistas de África, que tiene origen en Dakar, Senegal, en el año 2013. La organización está integrada por diferentes actores, en especial, de la sociedad civil.

Entre ellos, nos encontramos con activistas, informáticos, periodistas, expertos en Open Data -datos abiertos-, abogados, etc. Su propósito es promover y defender los valores democráticos, los derechos humanos y la buena gobernanza. Para ello, se centra en tres pilares principales:

En primer lugar, impulsar el uso de la tecnología como herramienta de transformación cívica, social y política. AfricTivistes lucha por consolidar la democracia a nivel regional y continental. Por «consolidar» la democracia, entienden cualquier acción hacia la democracia real, la democracia participativa, la ciberdemocracia y la adquisición de la cultura democrática en los países africanos.

El segundo de los pilares es actuar para el cambio político y social. Para ello, ha diseñado proyectos que promueven la participación ciudadana. También ha desarrollado estrategias para fomentar la transparencia y el buen gobierno en África.

Por último, AfricTivistes, pretende crear redes de influencia y empoderar a los jóvenes en África. En la actualidad, la organización se sitúa como la red juvenil más influyente del África francófona, en materia de políticas públicas y gobernanza, y en la propuesta de nuevas dinámicas ciudadanas y de programas de lucha por la democracia.

Aisha Dabo, defensora de los derechos de las mujeres en Gambia y Senegal y miembro de AfricTivistes explica que este movimiento «es una herramienta de activismo cibernético para generar un impacto social, político y económico en diferentes países africanos. Tenemos más de 200 miembros, que están situados en 45 países del continente africano, incluyendo la diáspora africana en el mundo».

Además, asegura que los mayores retos logrados de AfricTivistes han sido, en especial, a través de campañas online. «Tendemos a hacer campañas relacionadas con la vulneración de los derechos humanos, con personas que han entrado en la cárcel o están sufriendo acosos. También hemos hecho observaciones digitales utilizando las tecnologías de la información y la comunicación (TIC) en los procesos de elecciones» declara Dabo.

¿Cuáles son los proyectos que AfricTivistes lidera?

AfricTivistes cuenta con diferentes programas para promover la participación ciudadana y consolidar la democracia. Uno de ellos es «Charter Project Africa» -o Proyecto de la Carta de África-, cuyo objetivo es fomentar el uso de la tecnología para dar a voz a los ciudadanos, así como ofrecer apoyo técnico a las iniciativas cívicas que promueven la democracia en once Estados miembros de la Unión Africana. Estos son Benín, Botsuana, Cabo Verde, Etiopía, Kenia, Nigeria, Senegal, Sudáfrica, Sudán, Tanzania y Zambia.

Además, a través de su página web, el programa promueve la difusión de información sobre la Carta Africana para la Democracia, las Elecciones y la Gobernanza (ACDEG). Por este motivo, los jóvenes ciberactivistas han diseñado una plataforma digital de este programa, para publicar la información institucional precisa, contenidos multimedia, estudios, etc.

Otro de sus programas es «Sahel Insight» -en español, «la visión del Sahel». Es un proyecto diseñado para luchar contra las desigualdades en la región del Sahel. Está implementado en colaboración con la organización humanitaria OXFAM y WILDAF -organización que lucha por los derechos de las mujeres africanas-. El objetivo de este proyecto es reforzar la colaboración entre las organizaciones de la sociedad civil del Sahel y las autoridades locales, para mejorar el acceso a los servicios esenciales a toda la ciudadanía. Este programa se puso en funcionamiento en enero de 2022,en Chad, Níger, Burkina Faso y Senegal.

Cheikh Fall, presidente de AfricTivistes declara lo siguiente, en relación con Sahel Inisght asegura que «los retos para reducir la desigualdad en África son enormes». «Estas flagrantes disparidades, especialmente en el acceso a los servicios esenciales, privan a millones de africanos de la felicidad y empujan a la mayoría de ellos a vivir en la miseria».

Además, Cheik Fall añade que «la perpetuación de estas desigualdades se debe, en parte, a las malas políticas, especialmente a la falta de inversión en los sectores prioritarios, como el acceso al agua, a la electricidad, a los servicios de salud, a la educación de calidad, a las infraestructuras, etc».

Según el presidente de la organización, la situación es más compleja en el Sahel, donde los retos medioambientales y de seguridad son inmensos. De hecho, en estas regiones, la inestabilidad y la inseguridad suelen ser fruto de las frustraciones de las poblaciones y de un sentimiento de injusticia muy arraigado.

Y este ambiente de terror, lejos de resolver estas preocupaciones, amplifica las situaciones de precariedad. El reto es, por tanto, aceptar y dar prioridad a estos desafíos en todos los niveles de decisión, pero también colaborar con los agentes de la sociedad civil y las autoridades locales e incluirlos en las políticas públicas.

Otras de las campañas llevadas a cabo por el movimiento, son la denuncia de casos concretos de represión contra ciberactivistas africanos, la lucha contra la censura, la formación práctica en ciberseguridad y mecanismos de defensa, etc. También han apoyado el cambio político en Gambia, del gobierno de Yahya Jammeh.

Te puede interesar:

El modus operandi de la modalidad delictiva denominada «Hackstorsión»

La Policía Nacional de España ha detenido esta semana a tres personas que utilizaban la modalidad delictiva denominada «Hackstorsion»: ofertaban desde servicios sofisticados de ciberdelincuencia como espiar correos electrónicos, eliminar multas o cambiar notas universitarias.

Según explican fuentes de la Policía Nacional han sido arrestadas tres personas como presuntos autores de diversos delitos cometidos mediante la modalidad delictiva denominada «hackstorsion».

Estos operaban desde las provincias de Badajoz, Córdoba y León ofertando diferentes servicios sofisticados de hackeo como espiar en redes sociales o correos electrónicos, eliminar multas o deudas con la Agencia Tributaria, cambio de notas universitarias o grabación de titulaciones no cursadas y posteriormente los propios clientes eran quienes eran víctimas de estafa y extorsión.

Otras dos personas han resultado imputadas por delitos de estafa, extorsión, revelación de secretos, blanqueo de capitales y organización criminal. Los agentes detectaron y analizaron más de 12.000 anuncios de publicidad engañosa, asociados a más de 40 números de teléfono, más de 200 cuentas de correo electrónico y casi 1.300 direcciones IP.

Según la Policía Nacional, la investigación se inició durante un dispositivo establecido por agentes de la Unidad Central de Ciberdelincuencia con el objeto de detectar y actuar contra nuevas formas delictivas cometidas a través de la red.

Como ya se ha mencionado, los arrestados operaban desde sus residencias en Badajoz, León y Córdoba, insertando multitud de anuncios en portales web o foros, en los que ofertaban sus supuestos servicios haciéndose pasar por sofisticados hackers, ofreciendo diferentes herramientas y servicios informáticos como: espiar WhatsApp en tiempo real, cuentas de correo electrónico y perfiles de redes sociales. 

También anunciaban la realización de gestiones con la administración, tales como eliminación de deudas pendientes de los servidores de la Agencia Tributaria, datos de morosos de la ASNEF  (Asociación Nacional de Establecimientos Financieros de Crédito), de la RAI (Registro de Aceptaciones Impagadas) o incluso eliminación de multas de la Dirección General de Tráfico. Además ofrecían el cambio de notas en los servidores de centros universitarios, la grabación de titulaciones oficiales que nunca fueron cursadas y otros servicios similares.

Una vez que los interesados contactaban con ellos para la contratación de servicios informáticos, estos pasaban a convertirse en víctimas ya que los detenidos procedían a estafarlos, extorsionarlos o revelar contenidos de su ámbito privado o íntimo, conformando así una nueva modalidad delictiva a la que se ha dado el nombre de «hackstorsión».

Modus operandi de los ciberdelincuentes

En primer lugar llevaban a cabo la captación, mediante la edición, inserción, publicación y gestión de anuncios ofertando servicios de “hacker informático”, para después llevar a cabo la atención de las peticiones de los interesados, especialmente a través de mensajería instantánea. Tras conseguir la “clientela” ofertaban compromiso y capacidad técnica para cumplir con los encargos y exigían el pago por adelantado del importe pactado, bien al completo o al menos de una parte. 

Posteriormente, bajo el pretexto de cumplir con el cometido encomendado, se solicitaban datos sensibles, bien del propio interesado o bien del sujeto al que se pretendía espiar o vulnerar su intimidad, aprovechando los presuntos autores que quedaba constancia escrita al realizarse mediante chat o intercambio de mensajes.

Tras el envío de la cuantía pactada -vía transferencia bancaria, ingresos en efectivo, en cajero o a través de aplicaciones móviles – los presuntos autores interrumpían el contacto con el cliente, incumpliéndose lo acordado sin facilitar motivo alguno.

En algunos encargos, especialmente aquellos en los que se solicitaba espiar la cuenta de mensajería o red social de la pareja, el contacto no se interrumpía y el falso hacker solicitaba al cliente nuevas cantidades de dinero bajo la amenaza de revelar el trabajo para el que fue contratado.

Para ello les mostraban que conservan capturas de pantalla con las conversaciones mantenidas en las que solicitaban dichos servicios y facilitaban la información que se les iba requiriendo. Pese al pago de las cantidades económicas exigidas, a las víctimas se las demandaban nuevas cuantías hasta que percibían que la situación iba a continuar y se negaban a realizar nuevos pagos, resignándose a asumir el daño derivado del descubrimiento de sus intenciones. 

Una vez que la víctima se negaba a realizar más pagos, los presuntos autores cumplían su amenaza y contactaban con la parte a la que se pretendía espiar. Así, les comunicaban que poseían información de su interés y les mostraban algún contenido para que pudieran comprobar que era cierto, exigiendo el pago de una cantidad económica a cambio de conocer la información completa. De esta manera obtenían nuevas cuantías al ofrecer el contenido privado de las conversaciones mantenidas y los datos sensibles, privados o íntimos.

Se estima un lucro superado a 300.000 euros

Con la información aportada por los anunciantes, las manifestaciones de los perjudicados y el estudio pormenorizado así como el seguimiento de la trayectoria del dinero, se ha conocido la existencia de más de cien cuentas bancarias españolas y otras tantas en el extranjero, que una vez analizadas han permitido establecer que se trataba de un grupo criminal organizado, que hasta el momento, los investigadores estiman que se han podido lucrar con cuantías superiores a los 300.000 € y han detectado la existencia de centenares de víctimas.

Tras un año de análisis de la información recopilada, se procedió a la entrada y registro en tres domicilios de los investigados en las provincias de León, Córdoba y Badajoz, en los que han sido intervenidos: 5 terminales de telefonía móvil, 12 terminales de telefonía, 1 disco duro, 5 pendrives, 28 tarjetas SIM y diverso material bancario; conteniendo información relacionada con la práctica de los hechos investigados.

Tras un año de análisis de la información recopilada, se procedió a la entrada y registro en tres domicilios de los investigados en las provincias de León, Córdoba y Badajoz, en los que han sido intervenidos: 5 terminales de telefonía móvil, 12 terminales de telefonía, 1 disco duro, 5 pendrives, 28 tarjetas SIM y diverso material bancario; conteniendo información relacionada con la práctica de los hechos investigados.

La investigación continúa abierta a la espera del análisis del material intervenido durante los registros y no se descarta la aparición de nuevas víctimas.

Te puede interesar:

Masterclass | Perfilación indirecta de la personalidad (Metodología HUMINT) | LISA Institute

Perfilación indirecta de la personalidad (Metodología HUMINT)

Quién participa

  • Hugo Zunzarren (@hugozunzarren). Director de Inteligencia en múltiples empresas en materia de Inteligencia corporativa, Inteligencia competitiva e Inteligencia económica. Máster en Gestión Estratégica de la Información e Inteligencia Económica en la Escuela de Guerra Económica, Máster en Evidencias Digitales y Lucha contra el Cibercrimen (UAM), Dirección de Seguridad (URJC), Máster en Gestión Comercial y Marketing (ESIC), Diplomado en Traducción Económica y RRII (Ministerio de Defensa Francia y CFIAR Estrasburgo). Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute y del Curso de Técnicas de Análisis Estructuradas y no Estructuradas, disponible próximamente en LISA Institute.
  • Daniel Villegas (@DanielVillegas). Director de LISA Institute. Licenciado en Criminología (UIC). Graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), Máster en Mundo Árabe e Islámico (UB), Máster en Terrorismo (UNIR), Máster en Análisis de Inteligencia (UAB), Máster en Cybersecurity Management (UPC) y CISA (ISACA).

Qué aprenderás en esta Masterclass

  • ¿Qué es el HUMINT y por qué debe conocerse y practicarse, tanto en Inteligencia como en Contrainteligencia?
  • ¿Cómo se seleccionan las fuentes de información y cómo se hace la aproximación en cada caso?
  • ¿Qué son los rasgos de personalidad y por qué deben tenerse en cuenta?
  • ¿Qué es el perfilado indirecto de la personalidad y cómo se lleva a cabo?
  • ¿Qué técnicas y metodologías existen para analizar personas?
  • ¿En qué consiste la técnica de la elicitación inconsciente?
  • ¿Cómo se lleva a cabo el análisis del lenguaje no verbal o el análisis del estado emocional? 

Si te perdiste la Masterclass… puedes volver a verla aquí:

Además…

Hugo Zunzarren también es Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute, siendo esta una de las Masterclass relacionadas con el mismo. Si estás interesad@ en la próxima edición de este Máster que empezará en unos meses, ya puedes reservar tu plaza aquí.

Si quieres saber más apúntate al Bootcamp inmersivo de HUMINT y Virtual HUMINT.

La Masterclass «Perfilación indirecta de la personalidad (Metodología HUMINT)« forma parte de la serie de los más de 20 webinars en directo que LISA Institute y LISA News organizarán este 2022 en el contexto del Máster Profesional de Analista de Inteligencia de LISA Institute.

Al final de la sesión anunciamos un 15% de descuento para formarse en cualquier curso de LISA Institute utilizando el código LISANEWS300522.

Te puede interesar:

Te puede interesar

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.