Violencia y terrorismo: el lado
oscuro de la tecnología
FORBES -jueves, 14 de enero de 2016
La llegada de la nueva era
digital significará también un aumento de la actividad violenta impulsada por
la mayor disponibilidad de la tecnología. Este es un extracto del libro: El
futuro del terrorismo, de Eric Schmidt y Jared Cohen.
Internet proporciona información
peligrosa a potenciales criminales y extremistas, eso es bien conocido; lo que
se conoce menos es cómo evolucionará este acceso a una escala global en el
futuro. Muchas de las poblaciones que van a conectarse online en la próxima
década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas
limitadas y antiguas historias de conflictos internos y extremos.
Se deduce que, en algunos
lugares, la llegada de la nueva era digital significará también un aumento de
la actividad violenta impulsada por la mayor disponibilidad de la tecnología.
Una indicación clara de que el proceso ya está teniendo lugar, sería la
proliferación de sofisticados dispositivos explosivos caseros. Viajando por
Iraq en 2009, nos dimos cuenta de que era demasiado fácil ser terrorista. Un
capitán del ejército nos dijo que uno de los mayores temores entre las tropas
americanas de patrulla era el IED (improvised explosive device o dispositivo
explosivo improvisado) oculto en la cuneta de la carretera. En los primeros
días de la guerra, los IED resultaban caros de producir y requerían materiales
especiales, pero con el paso del tiempo, las herramientas para fabricar bombas
y las instrucciones para ello estaban disponibles por todas partes para
cualquier potencial insurgente.
El IED de 2009 era más barato y
más innovador, diseñado para evadir los sistemas de contramedidas con pequeñas
adaptaciones. Una bomba con su disparador pegado con cinta a un teléfono móvil
configurado para “vibrar” podría ser detonado remotamente simplemente llamando
a ese número. (Los americanos respondieron enseguida a esta táctica utilizando
sistemas de anulación para cortar las comunicaciones móviles con un éxito
limitado.) Lo que entonces fue una actividad violenta sofisticada y lucrativa
(los insurgentes ganaban miles de dólares) ha pasado a ser algo rutinario, una
opción para cualquiera con un poco de imaginación que desea conseguir algunos
cigarrillos. Si un IED activado por un teléfono móvil de un insurgente es ahora
el equivalente a un proyecto científico de secundaria, ¿qué es lo que nos depara del futuro?
Estos “proyectos” son una
consecuencia desafortunada de lo que el creador de Android, Andy Rubin,
describe como el «fenómeno del fabricante» en el mundo de la tecnología, que
fuera del contexto del terrorismo se aplaude. «Los ciudadanos cada vez con mayor
facilidad serán sus propios fabricantes, reuniendo las piezas de los productos
actuales para hacer algo que previamente era muy difícil de construir para el
ciudadano normal», nos dijo Rubin.
En todo el mundo, la emergente
“cultura del fabricante” produce hoy en día un número incalculable de
creaciones ingeniosas, las impresoras 3D son sólo el principio, pero como con
la mayoría de los movimientos tecnológicos, la innovación tiene un lado
oscuro. El dispositivo del terror casero del futuro será probablemente una
combinación de drones (dispositivos teledirigidos) “ordinarios” e IED móviles.
Estos drones se podrán comprar online o en una tienda de juguetes; de hecho ya
hay helicópteros sencillos por control remoto.
El quadricopter AR.Drone, creado
por Parrot, fue uno de los juguetes más vendidos durante las navidades de 2011
a 2012. Estos juguetes están equipados con una cámara y pueden ser pilotados
con un teléfono inteligente (smartphone). Imagine una versión más complicada
que usa una conexión Wi-Fi que genera por sí mismo y que lleva acoplada una
bomba casera en la parte inferior, produciendo un nivel totalmente nuevo de
terror doméstico que está ya al doblar la esquina.
Los recursos y conocimientos
técnicos necesarios para producir un dron así estarán disponibles prácticamente
en todas partes en un futuro próximo. La capacidad de navegación autónoma que
hemos tratado anteriormente estará disponible incluida en un chip, lo que hará
que para los terroristas y criminales sea más fácil realizar un ataque con un
dron sin requerir ninguna intervención. La capacidad destructiva mejorada de
los ataques físicos es simplemente una forma en la que la difusión de la
tecnología va a afectar al terrorismo global.
El ciberterrorismo, naturalmente,
es otro; el propio término data de los años ochenta, y la amenaza será aún más
grave. A los efectos de nuestra exposición, definiremos el ciberterrorirmo como
ataques con motivación política o ideológica sobre la información, los datos de
usuario o los sistemas informáticos dirigidos a producir consecuencias
violentas. (Hay cierta superposición en cuanto a las tácticas entre
ciberterrorismo y el pirateo criminal, pero en general las motivaciones
distinguen al uno del otro.)
Es difícil imaginar a grupos
extremistas recién salidos de las cuevas de Tara Bora realizar un
ciberataque, pero a medida que la conectividad se expande por el mundo,
incluso los lugares más remotos tendrán un razonable acceso a la red y
teléfonos móviles sofisticados.
Debemos asumir que estos grupos
también adquirirán los conocimientos técnicos necesarios para lanzar
ciberataques. Estos cambios y el hecho de que nuestra propia conectividad
presenta un número ilimitado de objetivos potenciales para los extremistas, no
son acontecimientos muy prometedores.
Consideremos algunas de las
posibilidades más sencillas. Si los ciberterroristas ponen en riesgo con
éxito la seguridad de la red de un gran banco, todos los datos y dinero de sus
clientes estarían en riesgo. (Incluso siendo una amenaza, en las circunstancias
apropiadas, podría causar una desbandada de clientes del banco.)
Si los ciberterroristas dirigen
su a tendón al sistema de transporte de una ciudad, los datos de la policía, el
mercado de divisas o el suministro de electricidad, podrían parar toda una
ciudad. Los escudos de seguridad de algunas instituciones y ciudades evitarán
esto, pero no todos tendrán tal protección. Nigeria, que lucha contra el
terrorismo doméstico y unas instituciones débiles, es ya un líder mundial en
estafas online.
A medida que la conectividad de
las ciudades de Lagos y Abuja se extienden hacia el norte más descontento y
rural (donde el extremismo violento es más frecuente), muchos futuros
estafadores podrían verse fácilmente atraídos hacia la causa de un grupo
islamista violento como Boko Haram (La versión nigeriana de los Talibán). Sólo
un grupo de nuevas reclutas podría transformar Boko Haram de la organización
terrorista más peligrosa de África occidental en la organización
ciberterrorista más poderosa. Los ataques ciberterroristas no necesitan estar
limitados a interferir en el sistema.
Los narcoterroristas, cárteles y
criminales de Latinoamérica son los líderes mundiales en secuestros, pero en
el futuro, los secuestros tradicionales serán más arriesgados, debido a la
geolocalización de precisión de que disponen los teléfonos móviles.
Incluso si los secuestradores
destruyen el teléfono del secuestrado, su última localización conocida habrá
sido grabada en algún sitio en la nube. Los individuos conscientes de la
seguridad en países donde el secuestro está generalizado probablemente
dispondrán también de algún tipo de tecnología “wearable”, algo del tamaño de
un alfiler, que podría transmitir continuamente su localización en tiempo real.
Y aquellos que corren más riesgos pueden incluso disponer de variaciones de
elementos físicos de los que hemos hablado anteriormente.
Por otra parte, los secuestros
virtuales, robar las identidades online de personas acaudaladas, cualquier cosa
desde sus datos bancarios a perfiles de redes sociales públicas, y pedir un
rescate con dinero real para la información, serán hechos comunes. En vez de
mantener personas cautivas en la selva, las guerrillas de las FARC o grupos
similares preferirán el menor riesgo y responsabilidad de los rehenes
virtuales.
Para los grupos extremistas hay
ventajas claras en los ciberataques: poco o ningún riesgo de daños personales,
necesidad mínima de recursos y oportunidades para infligir un daño masivo.
Estos ataques serán increíblemente desorientadores para sus víctimas, debido a
la dificultad de rastrear los orígenes de los ataques virtuales, tal como hemos
mencionado anteriormente, además producirán temor entre el conjunto de
potenciales víctimas (que incluye a casi todos aquellos cuyo mundo requiere
estar conectado). Creemos que los terroristas irán desplazando cada vez más sus
operaciones al espacio virtual, en combinación con los ataques en el mundo
físico.
Mientras que el temor dominante
seguirá siendo el de las armas de destrucción masiva (la porosidad de las
fronteras hace que sea muy fácil introducir en un país una bomba del tamaño de
un maletín), un futuro 11 de septiembre puede no requerir explosiones de bombas
coordinadas o secuestros, sino ataques coordinados en el mundo físico y virtual
de proporciones catastróficas, cada uno pensado para explotar debilidades
específicas de nuestros sistemas.
Un ataque en América podría
comenzar con una distracción en la parte virtual, tal vez una intrusión a gran
escala en el sistema de control de tráfico aéreo que podría hacer que un gran
número de aviones volara a altitudes incorrectas o en sendas de colisión. Una
vez establecido el pánico, otro ciberataque podría echar abajo las capacidades
de comunicación de muchas torres de control aeroportuario, dirigiendo toda la
atención a los cielos y agravando el temor de que este es el “big one” (el
grande) que todos hemos estado temiendo. Mientras tanto, el ataque real podría
producirse desde el suelo; tres potentes bombas introducidas a través de
Canadá que detonan simultáneamente en New York, Chicago y San Francisco. El
resto del país vería como se reaccionaría para evaluar los daños, pero un
posterior aluvión de ciberataques podría inutilizar la policía, los bomberos y
el sistema de información de emergencias en esas ciudades.
Si esto no fuera lo
suficientemente terrorífico, mientras que los servicios de emergencia urbanos
van haciéndose cada vez más lentos hasta casi quedar bloqueados entre una
destrucción física masiva y pérdidas de vida, un sofisticado virus informático
podría atacar los sistemas de control industrial de todo el país que mantienen
infraestructuras críticas como suministro de agua, electricidad, carburantes,
oleoductos y gaseoductos. La apropiación de estos sistemas, llamados sistemas
de control de supervisión y adquisición de datos (SCADA o Supervisory Control
and Data Acquisition), permitiría a los terroristas llevar a cabo todo tipo de
cosas: parar redes eléctricas, invertir plantas de tratamiento de agua
residuales, desactivar sistemas de supervisión de temperatura en plantas
nucleares. (Cuando el gusano Stuxnet atacó el complejo nuclear iraní en 2012,
lo que hizo fue comprometer los procesos de control industrial de las
centrifugadoras nucleares.) Puede usted estar seguro de que sería
increíblemente difícil, casi impensable, llevar a cabo este nivel de ataque;
solamente apropiarse de un sistema SCADA requeriría un conocimiento detallado
de la arquitectura interna, meses de codificación y un cronometraje de
precisión. No obstante es inevitable algún tipo de ataque cibernético y físico
coordinado.
Pocos grupos terroristas
dispondrán del nivel de conocimiento o determinación para llevar a cabo
ataques a esta escala en las próximas décadas. En efecto, a pesar de las
vulnerabilidades que la tecnología les permite, no habrá muchos terroristas
capaces de ella. Pero los que hubiera serán incluso más peligrosos. La que dará
a los grupos terroristas en el futuro un margen de ventaja puede no ser la
disposición de sus miembros a morir por la causa sino cuál será su dominio de
la tecnología.
Varias plataformas ayudarán a los
grupos terroristas en la planificación, movilización, ejecución y, más
importante, como ya hemos apuntado antes, el reclutamiento. Puede no haber
muchas cuevas online, pero esos puntos muertos donde se produce todo tipo de
tratos infames, incluyendo pornografía infantil y salas de chat de
terrorismo, seguirán existiendo en el mundo virtual. Mirando hacia delante,
los grupos terroristas del futuro desarrollarán sus propias plataformas
sociales sofisticadas y seguras, que podrían servir en última instancia como
campos de entrenamiento digitales. Estos sitios ampliarán su alcance a
potenciales nuevas reclutas, permitirán compartir información entre células
dispares y servirán de comunidad online para individuos con similar forma de
pensar. Estas casas seguras virtuales serán de un valor inapreciable para los
extremistas, suponiendo que no haya agentes dobles y que el cifrado digital sea
lo suficientemente potente. Las unidades antiterroristas, las fuerzas de
seguridad y activistas independientes intentarán parar o infiltrarse en estos
sitios pero serán incapaces de hacerlo.
En el espacio virtual es
demasiado fácil reubicar o cambiar las claves de cifrado y así mantener la
plataforma viva. El conocimiento de los medios estará entre los atributos más
importantes para los futuros terroristas; el reclutamiento estará basado en
ello. La mayoría de las organizaciones terroristas ya ha metido un pie en el
negocio de marketing de medios y lo que una vez pareció absurdo; el sitio web
de Al-Qaeda lleno de efectos especiales, el grupo insurgente al-Shabaab de
Somalia en Twitter ha dado paso a una extraña nueva realidad.
Autores: Eric Schmidt y Jared
Cohen Extracto del capítulo 5, “El futuro del terrorismo” (pp. 196-205).
No hay comentarios:
Publicar un comentario