Cibercrimen y ciberterrorismo: una cosa de todos que entienden solo unos pocos

De: www.bez.es (click en la imagen para redireccionar la nota).

 

El Cuerpo Nacional de Policía (CNP) acumula ya unos años persiguiendo delitos en las redes. Sin embargo, estos delitos se escapan de las fronteras de los países, de las distinciones entre lo público y lo privado y hasta entre agentes de la ley, jueces y ciudadanos particulares. Desde el equivalente a pequeños hurtos al terrorismo, los delitos informáticos forman tanta parte de nuestro día a día como la propia red

 

Cibercrimen o "crimen 2.0" es una palabra relativamente nueva. Tan nueva, que el corrector del procesador con el que se escribe este texto no la admite. Sin embargo, esa variante de las actividades delictivas ya tiene tres décadas de experiencia. Del ingenuo hacker de los 80 en “Juegos de Guerra”, hemos pasado a estructuras especializadas y al llamado “cibercrimen como servicio”. Si en los 80 tener un router era algo al alcance de unos pocos, hoy lo extraño es no tener un aparato conectado a la red. La expansión y democratización de la tecnología también ha traído la de su malos usos. Y los "chorizos" son ahora 2.0.

 

Pero, ¿cuáles son los ciberdelitos más habituales en España? Según los datos del Ministerio del Interior, los “hechos conocidos” -esto es: los delitos denunciados- más habituales son, por orden de número de denuncias: fraude informático y estafas, amenazas y coacciones, acceso e interceptación ilícita y, por último, falsificación.

 

La policía se pone al día

 

Según Eugenio Pereiro, comisario jefe de la Unidad Central de Investigación Tecnológica, el cibercrimen es “una amenaza real, grave, global; que no entiende de países”. Según datos proporcionados por el propio comisario en los Cursos de Verano de El Escorial, los delitos informáticos suponen un gasto anual de 445.000 millones de dólares. Y el comisario Pereiro enfatiza: “al ser un problema global, todo el mundo debe de estar implicado en el ámbito de la prevención y hasta de su persecución. No solo policías, jueces y fiscales”. 

 

El Ministerio del Interior ya ha incluido la prevención y persecución del cibercrimen dentro de su Plan Estratégico 2013-2016 para la policía. Y la legislación española se ha puesto al día, para que las fuerzas y cuerpos de seguridad del Estado, así como los jueces y los fiscales, tengan las herramientas legales necesarias para poder perseguir estos nuevos tipos delictivos.

 

Pero no solo se trata de legislación, los propios policías tienen que ponerse al día en estas materias. Además de la incorporación al Cuerpo Nacional de Policía de cada vez más personas con competencias tecnológicas, como ingenieros informáticos, muchos de los agentes se han tenido que reciclar e, incluso, aprender de manera autodidacta las habilidades necesarias para detectar y perseguir cibercrímenes. Así, en todas la jefaturas provinciales de la Policía ya hay personal especializado en este tipo de delitos. Sin embargo, advierte el comisario Pereiro, el enfoque también ha de ser multidisciplinar. Y aunque todos los investigadores de la Policía son funcionarios policiales, se hace cada vez más imprescindible la colaboración con el sector privado.

 

Sobre todo, a la hora de conocer nuevos tipos de ataques y poder seguir el paso a los delincuentes. “Los malos no paran nunca”, insistió Pereiro “ y nosotros no podemos quedarnos atrás”. Por ello, empresas de seguridad ofrecen datos e información a la Policía, incluso aun cuando sus clientes no quieran denunciar el delito del que han sido víctimas, por lo que se trasladan datos “anonimizados”.

 

Ciberterrorismo, captando, formando y coordinándose en las redes

 

Además de los delitos más comunes (o más denunciados), otra de las prioridades para la Policía es perseguir los delitos de terrorismo en su variante internauta. Si la banda terrorista ETA y sus actividades son ya, afortunadamente, un fenómeno del siglo pasado, el yihadismo es, por desgracia el terrorismo del siglo XXI.

 

Los diferentes grupos de terrorismo yihadista vieron su gran oportunidad de hacerse publicidad en las redes a raíz de lo sucedido en la “Primavera Árabe” de 2010. Poco después de que comenzase ésta, el jefe de Al-Qaeda, Aymán Al-Zawahiri, empezó a recomendar a sus militantes y simpatizantes que hicieran la “yihad en las redes”. Hasta ese momento, la actividad de los islamistas radicales consistía en sitios webs y foros, pero con muy escasa presencia en las redes sociales y poca sofisticación a la hora de utilizar Internet para comunicarse. 

 

Tanto los foros como las webs yihadistas sufrían numerosos cortes y caídas; bien por las carencias de las redes donde estaban alojados, como por los ataques informáticos o la infiltración de agentes policiales o de inteligencia en ellas.

 

Los vídeos del Yihad-Tube y las “apps” infantiles de Daesh

Las indicaciones de Al-Zawahiri no solo fueron seguidas por AlQaeda, sino que también fueron imitadas por el resto de grupos yihadistas. Una de sus primeras expresiones fueron los canales de YouTube “oficiales” donde iban colgando sus acciones terroristas y su propaganda. Hasta tal punto, que los vídeos de esos grupos tienen calidad profesional en su edición y cada vez cuentan con más medios técnicos para elaborarlos, hasta tal punto que a todo el conglomerado audiovisual del yihadismo se le conoce por el apodo del “Yihad-Tube”. 

 

De los canales de youtube se pasó a los perfiles en diferentes redes sociales, especialmente en Twitter, donde proliferaron y proliferan los perfiles dedicados a la propaganda y el adoctrinamiento de radicales. Hasta tal punto, que ha habido momentos en los cuales el autodenominado Estado islámico creaba perfiles a más velocidad de lo que tardaba la red social en cerrarlos. La batalla, en este caso, se ha dado mediante la contrapropaganda. Según fuentes del Gobierno estadounidense, gracias a la contestación a sus mensajes, los perfiles en Twitter del dáesh han caído hasta un 45%.

 

Además, organizaciones relacionadas, como el GIMF (Frente Islámico Mediático Global, en sus siglas en inglés) han creado software que permite a portátiles y móviles de los terroristas operar con comunicaciones cifradas y hasta hacer borrados de emergencia, en caso de estar al alcance de la policía. Sin olvidar las “apps” de Android creadas por estos grupos, que van desde aplicaciones de noticias a juegos para niños, siempre buscando adoctrinar. 

 


Escribir comentario

Comentarios: 0