La llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología. Este es un extracto del libro: El futuro del terrorismo, de Eric Schmidt y Jared Cohen.

 

Internet proporciona información peligrosa a potenciales criminales y extremistas, eso es bien conocido; lo que se conoce menos es cómo evolucionará este acceso a una escala global en el futuro. Muchas de las poblaciones que van a conectarse online en la próxima década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas limitadas y antiguas historias de conflictos internos y extremos.

PUBLICIDAD

Se deduce que, en algunos lugares, la llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología. Una indicación clara de que el proceso ya está teniendo lugar, sería la pro­liferación de sofisticados disposi­tivos explosivos caseros. Viajando por Iraq en 2009, nos dimos cuenta de que era demasiado fácil ser terrorista. Un capitán del ejército nos dijo que uno de los mayores temores entre las tropas americanas de patrulla era el IED (improvised explosive device o dispositivo explosivo improvisado) oculto en la cuneta de la carretera. En los primeros días de la guerra, los IED resultaban caros de producir y requerían materiales especiales, pero con el paso del tiempo, las herramientas para fabricar bombas y las instrucciones para ello estaban disponibles por todas partes para cualquier potencial insurgente.

El IED de 2009 era más barato y más innovador, diseñado para evadir los sistemas de contrame­didas con pequeñas adaptaciones. Una bomba con su disparador pegado con cinta a un teléfono móvil configurado para “vibrar” podría ser detonado remotamente simplemente llamando a ese número. (Los americanos respondieron enseguida a esta táctica utilizando sistemas de anulación para cortar las comunicaciones móviles con un éxito limitado.) Lo que entonces fue una actividad violenta sofisticada y lucrativa (los insurgentes ganaban miles de dólares) ha pasado a ser algo rutinario, una opción para cualquiera con un poco de imagina­ción que desea conseguir algunos cigarrillos. Si un IED activado por un teléfono móvil de un insurgente es ahora el equivalente a un proyec­to científico de secundaria, ¿qué es  lo que nos depara del futuro?

Estos “proyectos” son una consecuencia desafortunada de lo que el creador de Android, Andy Rubin, describe como el «fenómeno del fabricante» en el mundo de la tecnología, que fuera del contexto del terrorismo se aplaude. «Los ciudadanos cada vez con mayor facilidad serán sus propios fabricantes, reuniendo las piezas de los productos actuales para hacer algo que previamente era muy difícil de construir para el ciudadano normal», nos dijo Rubin.

En todo el mundo, la emergente “cultura del fabricante” produce hoy en día un número incalculable de creaciones ingeniosas, las impre­soras 3D son sólo el principio, pero como con la mayoría de los movi­mientos tecnológicos, la innovación tiene un lado oscuro. El dispositivo del terror casero del futuro será probablemente una combinación de drones (dispositivos teledirigidos) “ordinarios” e IED móviles. Estos drones se podrán comprar online o en una tienda de juguetes; de hecho ya hay helicópteros sencillos por control remoto.

El quadricopter AR.Drone, creado por Parrot, fue uno de los juguetes más vendidos durante las navidades de 2011 a 2012. Estos juguetes están equipa­dos con una cámara y pueden ser pilotados con un teléfono inteli­gente (smartphone). Imagine una versión más complicada que usa una conexión Wi-Fi que genera por sí mismo y que lleva acoplada una bomba casera en la parte inferior, produciendo un nivel totalmente nuevo de terror doméstico que está ya al doblar la esquina.

Los recursos y conocimientos técnicos necesarios para producir un dron así estarán disponibles prácticamente en todas partes en un futuro próximo. La capacidad de navegación autónoma que he­mos tratado anteriormente estará disponible incluida en un chip, lo que hará que para los terroristas y criminales sea más fácil realizar un ataque con un dron sin requerir ninguna intervención. La capacidad destructiva mejorada de los ataques físicos es simplemente una forma en la que la difusión de la tecnolo­gía va a afectar al terrorismo global.

El ciberterrorismo, naturalmente, es otro; el propio término data de los años ochenta, y la amenaza será aún más grave. A los efectos de nuestra exposición, definiremos el ciberterrorirmo como ataques con motivación política o ideológica sobre la información, los datos de usuario o los sistemas informáticos dirigidos a producir consecuencias violentas. (Hay cierta superposición en cuanto a las tácticas entre ciber­terrorismo y el pirateo criminal, pero en general las motivaciones distinguen al uno del otro.)

Es difícil imaginar a grupos extre­mistas recién salidos de las cuevas de Tara Bora realizar un ciberata­que, pero a medida que la conec­tividad se expande por el mundo, incluso los lugares más remotos tendrán un razonable acceso a la red y teléfonos móviles sofisticados.

Debemos asumir que estos grupos también adquirirán los conoci­mientos técnicos necesarios para lanzar ciberataques. Estos cambios y el hecho de que nuestra propia conectividad presenta un número ilimitado de objetivos potenciales para los extremistas, no son acon­tecimientos muy prometedores.

Consideremos algunas de las po­sibilidades más sencillas. Si los ci­berterroristas ponen en riesgo con éxito la seguridad de la red de un gran banco, todos los datos y dinero de sus clientes estarían en riesgo. (Incluso siendo una amenaza, en las circunstancias apropiadas, podría causar una desbandada de clientes del banco.)

Si los ciberterroristas dirigen su a tendón al sistema de transporte de una ciudad, los datos de la policía, el mercado de divisas o el suministro de electricidad, podrían parar toda una ciudad. Los escudos de seguridad de algunas instituciones y ciudades evitarán esto, pero no todos tendrán tal pro­tección. Nigeria, que lucha contra el terrorismo doméstico y unas insti­tuciones débiles, es ya un líder mun­dial en estafas online.

A medida que la conectividad de las ciudades de Lagos y Abuja se extienden hacia el norte más descontento y rural (donde el extremismo violento es más frecuente), muchos futuros estafadores podrían verse fácil­mente atraídos hacia la causa de un grupo islamista violento como Boko Haram (La versión nigeriana de los Talibán). Sólo un grupo de nuevas reclutas podría transformar Boko Haram de la organización terrorista más peligrosa de África occidental en la organización ciberterrorista más poderosa. Los ataques ciberterroristas no necesitan estar limi­tados a interferir en el sistema.

Los narcoterroristas, cárteles y crimina­les de Latinoamérica son los líderes mundiales en secuestros, pero en el futuro, los secuestros tradicionales serán más arriesgados, debido a la geolocalización de precisión de que disponen los teléfonos móviles.

In­cluso si los secuestradores destru­yen el teléfono del secuestrado, su última localización conocida habrá sido grabada en algún sitio en la nube. Los individuos conscientes de la seguridad en países donde el se­cuestro está generalizado probable­mente dispondrán también de al­gún tipo de tecnología “wearable”, algo del tamaño de un alfiler, que podría transmitir continuamente su localización en tiempo real. Y aque­llos que corren más riesgos pueden incluso disponer de variaciones de elementos físicos de los que hemos hablado anteriormente.

Por otra parte, los secuestros virtuales, robar las identidades online de personas acaudaladas, cualquier cosa desde sus datos bancarios a perfiles de redes sociales públicas, y pedir un rescate con dinero real para la in­formación, serán hechos comunes. En vez de mantener personas cau­tivas en la selva, las guerrillas de las FARC o grupos similares preferirán el menor riesgo y responsabilidad de los rehenes virtuales.

Para los grupos extremistas hay ventajas claras en los ciberataques: poco o ningún riesgo de daños personales, necesidad mínima de recursos y oportunidades para in­fligir un daño masivo. Estos ataques serán increíblemente desorienta­dores para sus víctimas, debido a la dificultad de rastrear los orígenes de los ataques virtuales, tal como hemos mencionado anteriormente, además producirán temor entre el conjunto de potenciales víctimas (que incluye a casi todos aquellos cuyo mundo requiere estar conectado). Creemos que los terroristas irán desplazando cada vez más sus operaciones al espacio virtual, en combinación con los ataques en el mundo físico.

Mientras que el temor dominan­te seguirá siendo el de las armas de destrucción masiva (la porosidad de las fronteras hace que sea muy fácil introducir en un país una bomba del tamaño de un maletín), un futuro 11 de septiembre puede no requerir explosiones de bombas coordinadas o secuestros, sino ataques coordinados en el mundo físico y virtual de proporciones catastrófi­cas, cada uno pensado para explotar debilidades específicas de nuestros sistemas.

Un ataque en América podría comenzar con una distracción en la parte virtual, tal vez una intrusión a gran escala en el sistema de control de tráfico aéreo que podría hacer que un gran número de aviones volara a altitudes incorrectas o en sendas de colisión. Una vez esta­blecido el pánico, otro ciberataque podría echar abajo las capacidades de comunicación de muchas torres de control aeroportuario, dirigien­do toda la atención a los cielos y agravando el temor de que este es el “big one” (el grande) que todos hemos estado temiendo. Mientras tanto, el ataque real podría produ­cirse desde el suelo; tres potentes bombas introducidas a través de Canadá que detonan simultánea­mente en New York, Chicago y San Francisco. El resto del país vería como se reaccionaría para evaluar los daños, pero un posterior aluvión de ciberataques podría inutilizar la policía, los bomberos y el sistema de información de emergencias en esas ciudades.

Si esto no fuera lo suficiente­mente terrorífico, mientras que los servicios de emergencia urbanos van haciéndose cada vez más lentos hasta casi quedar bloqueados entre una destrucción física masiva y pérdidas de vida, un sofisticado virus informático podría atacar los sistemas de control industrial de todo el país que mantienen infraestructuras críticas como suministro de agua, electricidad, carburantes, oleoductos y gaseo­ductos. La apropiación de estos sistemas, llamados sistemas de con­trol de supervisión y adquisición de datos (SCADA o Supervisory Control and Data Acquisition), permitiría a los terroristas llevar a cabo todo tipo de cosas: parar redes eléctricas, invertir plantas de tratamiento de agua residuales, desactivar sistemas de supervisión de temperatura en plantas nuclea­res. (Cuando el gusano Stuxnet atacó el complejo nuclear iraní en 2012, lo que hizo fue comprometer los procesos de control industrial de las centrifugadoras nucleares.) Puede usted estar seguro de que sería increíblemente difícil, casi impensable, llevar a cabo este nivel de ataque; solamente apropiarse de un sistema SCADA requeriría un conocimiento detallado de la arquitectura interna, meses de codificación y un cronometraje de precisión. No obstante es inevitable algún tipo de ataque cibernético y físico coordinado.

Pocos grupos terroristas dispon­drán del nivel de conocimiento o determinación para llevar a cabo ataques a esta escala en las próxi­mas décadas. En efecto, a pesar de las vulnerabilidades que la tecnología les permite, no habrá muchos terroristas capaces de ella. Pero los que hubiera serán incluso más peligrosos. La que dará a los grupos terroristas en el futuro un margen de ventaja puede no ser la disposi­ción de sus miembros a morir por la causa sino cuál será su dominio de la tecnología.

Varias plataformas ayudarán a los grupos terroristas en la plani­ficación, movilización, ejecución y, más importante, como ya hemos apuntado antes, el reclutamiento. Puede no haber muchas cuevas online, pero esos puntos muertos donde se produce todo tipo de tra­tos infames, incluyendo pornografía infantil y salas de chat de terroris­mo, seguirán existiendo en el mun­do virtual. Mirando hacia delante, los grupos terroristas del futuro de­sarrollarán sus propias plataformas sociales sofisticadas y seguras, que podrían servir en última instancia como campos de entrenamiento di­gitales. Estos sitios ampliarán su al­cance a potenciales nuevas reclutas, permitirán compartir información entre células dispares y servirán de comunidad online para indivi­duos con similar forma de pensar. Estas casas seguras virtuales serán de un valor inapreciable para los extremistas, suponiendo que no haya agentes dobles y que el cifrado digital sea lo suficientemente po­tente. Las unidades antiterroristas, las fuerzas de seguridad y activistas independientes intentarán parar o infiltrarse en estos sitios pero serán incapaces de hacerlo.

En el espacio virtual es dema­siado fácil reubicar o cambiar las claves de cifrado y así mantener la plataforma viva. El conocimien­to de los medios estará entre los atributos más importantes para los futuros terroristas; el reclutamiento estará basado en ello. La mayoría de las organizaciones terroristas ya ha metido un pie en el negocio de marketing de medios y lo que una vez pareció absurdo; el sitio web de Al-Qaeda lleno de efectos especia­les, el grupo insurgente al-Shabaab de Somalia en Twitter ha dado paso a una extraña nueva realidad.

Autores: Eric Schmidt y Jared Cohen Extracto del capítulo 5, “El futuro del terrorismo” (pp. 196-205).

 

Siguientes artículos

Emprendedoras, gran oportunidad para la banca
Por

Las emprendedoras constituyen un gran motor de cambio, pero 70% de los emprendimientos de mujeres no cuentan con acceso...