Aviso sobre el Uso de cookies: Utilizamos cookies propias y de terceros para mejorar la experiencia del lector y ofrecer contenidos de interés. Si continúa navegando entendemos que usted acepta nuestra política de cookies. Ver nuestra Política de Privacidad y Cookies
www.latribunadelpaisvasco.com
Sábado, 9 de julio de 2016
Hacker y cofundador de la consultora Thiber

Adolfo Hernández: “No podemos militarizar las redes sociales para luchar contra el ciberterrorismo. Es técnicamente inviable. Debemos desarrollar una contranarrativa efectiva”

[Img #9271]El terrorismo convencional, tal y como lo hemos conocido hasta ahora, ya no existe. Ha evolucionado de la mano de las herramientas que brinda un nuevo entorno. Así lo ha expuesto la OTAN, tras haber reconocido de forma oficial que el ciberespacio se convierte en el quinto espacio operativo tras tierra, mar, aire y espacio. Lo adelanta Adolfo Hernández, hacker, cofundador del think thank Thiber y asesor de ciberseguridad de Telefónica/ElevenPaths. Hernández aborda los retos que plantea un escenario en permanente cambio que hoy trae de cabeza a verdaderos colosos de la lucha contra el terrorismo y el crimen organizado. Resumen de la entrevista con Adolfo Hernández realizada por Juanfer F. Calderín y María Jiménez para el Observatorio Internacional de Estudios sobre Terrorismo (OIET).

 

¿Qué diferencia a un hacker de un cibercriminal o de un ciberterrorista?

 

La motivación, fundamentalmente. Muchas de las técnicas que emplean son comunes, la finalidad de sus acciones, no. Se emplea mal el término hacker. El hacker es una persona tecnológicamente inquieta que quiere probar los límites de la tecnología y de su propio conocimiento, pero sin una motivación económica o de dolo. Este tipo de conocimiento no se aprende en las escuelas ni en las universidades generalmente. Es formación extraacadémica en la gran mayoría de las ocasiones. Es gente con mucho talento y capacidad autodidacta que se pone a prueba. Hasta ahí. Quien cruza la línea…

 

¿Podemos clasificar a los cibercriminales?

 

Se les puede clasificar en función de su motivación. Del 100% de actividades ilegítimas que se realizan en el espacio, un 70% aproximadamente tiene una motivación económica, siendo una vertiente criminal más: extorsión, robo de información, denegación de servicios… Luego hay un porcentaje reducido orientado al activismo. Aquí quedarían englobados grupos terroristas como Daesh e incluso a grupos hacktivistas como el colectivo Anonymous. No tienen motivación económica, sino la ejecución de una reivindicación social, política o religiosa. Finalmente existe un porcentaje más reducido: la orientada al ciberespionaje. El ciberespacio tiene nuevos actores, nuevas armas y nueva formas de conflicto. Estados que realizan acciones contra empresas de otros países o contra otros Estado, etcétera. No todas las acciones buscan un lucro directo.

 

En el ciberespacio nos encontramos con pequeños grupos capaces de poner en jaque a verdaderos colosos. ¿En consiste el concepto de asimetría?

 

A diferencia de lo que suele suceder en los entornos tradicionales, en tierra mar y aire, en el ciberespacio se desarrolla el concepto de asimetría. Grupos o personas con muy pocos recursos materiales pueden causar grandes acciones desestabilizadoras utilizando el ciberespacio como un factor amplificador. Hace más de dos décadas un joven consiguió entrar en los sistemas del Pentágono. Una sola persona con recursos escasos. Ese es el concepto de la asimetría. Existen pequeños grupos de presión capaces de causar alteraciones en el ciberespacio de calado. Esto, sobre todo en el entorno militar, ha desdibujado el mapa de poder tradicional.

 

El año pasado alcanzamos la cifra de cinco mil millones de dispositivos conectados entre sí. ¿Hasta qué punto el ciberespacio debe ser un ámbito prioritario para las políticas públicas de seguridad y defensa?

 

En el ámbito civil europeo ha pasado ya la primera ronda de votación la directiva NIS, una directiva europea en la que se reconoce la importancia de contar con un ciberespacio seguro como habilitador de una economía digital estable. Por otra parte, en el plano militar va a tener lugar la cumbre de la OTAN en Varsovia, en la que se prevé la aprobación formal del reconocimiento y la importancia del ciberespacio como quinto entorno operativo. Después de tierra, mar, aire y espacio. La gente habla del ciberespacio como un nuevo entorno, como algo físico. Pero es complicado. Cuando salimos de tierra, mar y aire, ¿en qué entramos? ¿Quién regula? ¿Quién legisla en torno a algo cuyas fronteras territoriales son difusas?

 

¿Cuáles son los principales retos a los que se enfrenta la ciberseguridad en torno al terrorismo?

 

Debemos hablar de tres niveles: ciudadanos, empresas y Gobiernos. Los Gobiernos están focalizando sus esfuerzos en conseguir mayor presencia en el ciberespacio, desarrollando cibercapacidades. Al mismo tiempo, se está tratando de regular lo que algunos interpretan como un global common, o bien común global. La ausencia de una regulación internacional hace que en este entorno las naciones que tienen recursos, desarrollan capacidades, ejerciendo poder. Quienes han tenido grandes capacidades porque han invertido o porque han promovido su capacidad militar y civil, hoy son potencias en el ciberespacio. A la espera de este ordenamiento jurídico, potencias como Irán, Israel, China, Rusia, Reino Unido o Estados Unidos desarrollan sus capacidades.

 

En enero del pasado año las webs de cerca de 40 ayuntamientos navarros fueron atacadas. En febrero de 2016, Daesh se hizo con la cuenta de Twitter de Justin Bieber para lanzar un video propagandístico a los 74 millones de ‘followers’ del cantante. En marzo, Daesh tomó el control de cerca de 10 mil cuentas de Facebook, en las que colgó imágenes propagandísticas del grupo. ¿Cómo se lucha contra esto?

 

El medio digital no es fácil de controlar. No podemos militarizar las redes sociales. Es técnicamente inviable. Deberíamos desarrollar una contranarrativa efectiva. Demos información, no bloqueemos la red. No vale con identificar las cuentas en redes sociales y cerrarla porque esto es como luchar contra una hidra. Si los grupos terroristas tienen expertos que gestionan centenares y miles de cuentas, hay que dar con la persona que las gestiona. Además, la apología del terrorismo por medios digitales ya está tipificada en la mayoría de las plazas europeas como un delito penal susceptible de ser perseguido. Antes, no. En cuanto a las medidas técnicas, determinadas plataformas de redes sociales podrían hacer algo más. Cada vez que una activista de Femen aparece haciendo un topless, retiran ese contenido de inmediato con algoritmos automáticos. Sin embargo, hemos encontrado vídeos de decapitaciones del Daesh que llevaban casi un año disponibles en Youtube.

 

Los expertos señalan que la contranarrativa no está funcionando.

 

Yo no he visto la contrapropaganda del Estado. Hay algo que está fallando. En el caso de Israel y Palestina, la propaganda de Israel llega a todo el mundo. Curiosamente, Israel utiliza las mismas técnicas que está manejando Estado Islámico. Se hacen con los servicios de expertos en edición digital, en edición de vídeos, social media managers… Tienen de todo. Promueven la profesionalización. Tal vez convendría verificar el grado de profesionalidad y los esfuerzos que se han dedicado a la contranarrativa del terrorismo.

 

Al margen de objetivos propagandísticos, Al Qaeda ya utilizaba internet para recoger o robar información sobre potenciales objetivos o para analizar deficiencias estructurales de instalaciones. ¿La llegada de Daesh ha supuesto un salto cualitativo del terrorismo en el ámbito de internet?

 

En cuanto a las cibercapacidades de Estado Islámico, probablemente no sean ahora mismo una amenaza real. ¿Lo pueden ser a medio plazo? Sí. Del mismo modo que tienen expertos en social media, ¿por qué no podrían tener o contratar expertos capaces de atacar la central potabilizadora de agua de una ciudad y tocar los sistemas para aumentar el nivel de cloro y hacer el agua venenosa? Es más sencillo que mandar a cinco lobos solitarios a la Eurocopa. Por suerte, y aparentemente, aún no tienen esas capacidades. Probablemente tendrán las capacidades en un futuro.

 

El pasado 5 de abril Daesh anunció la creación del autodenominado Cibercalifato, un grupo de cibercriminales que ya había reivindicado el pasado enero el hackeo de las cuentas de Twitter, Youtube y Facebook del Mando Central de las Fuerzas Armadas estadounidenses (USCENTCOM)– encargado de planear y conducir las operaciones militares de Estados Unidos en Afganistán, Irak y contra Daesh – y del semanario norteamericano Newsweek. ¿En qué medida el estos grupos están capacitados para desarrollar ataques complejos contra bancos, empresas, gobiernos o medios de comunicación?

 

Por el momento, y aparentemente, esa posibilidad todavía no es una amenaza real.

 

The New York Times desgranó que la estrategia de EEUU busca lograr que miembros del Cibercomando se implanten en la red de comunicación del Daesh y se hagan pasar por alguno de sus militantes con el objetivo de obtener información e imitar sus hábitos. Una vez conseguido, el siguiente paso será alterar su mensajes y órdenes para hacerlos vunerables a ataques con drones. ¿Pueden ser efectivas estas prácticas?

 

Allí tienen otro ámbito competencial. Tienen poco terrorismo local. Esta iniciativa, en el caso español, no creo que la liderase el Ejército. Sí podría hacerlo el CNI. Me parece un planteamiento efectivo. Se hibrida todo. Las operaciones ahora mismo tienen una parte ciber, ataque aéreo, despliegue de fuerzas terrestres… Hablamos de una guerra híbrida. No vamos a acabar con el terrorismo únicamente con fuerzas en un solo entorno operativo.

 

Acceso íntegro a la entrevista en la web del OIET

 


 

Acceda para comentar como usuario Acceda para comentar como usuario
¡Deje su comentario!
Normas de Participación
Esta es la opinión de los lectores, no la nuestra.
Nos reservamos el derecho a eliminar los comentarios inapropiados.
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
La Tribuna • Términos de usoPolítica de PrivacidadMapa del sitio
© 2017 • Todos los derechos reservados
Powered by FolioePress