Estados Unidos no consigue avances significativos en la lucha contra ISIS en Internet

El Estado Islámico usa Internet para difundir su mensaje y atraer nuevos combatientes. Si bloquean cuentas u ordenadores, al poco tiempo vuelven a aparecer en otros servidores y equipos.
Laura Estévez Ugarte
España
12.06.2017
Compartir:

En los últimos años, la guerra cibernética secreta de Estados Unidos ha reventado complejos nucleares en Irán y se ha transformado en código informático para sabotear los lanzamientos de misiles de Corea del Norte, con resultados un tanto dispares.

Pero desde que se comenzaron a dirigir las armas cibernéticas contra un objetivo más resbaladizo, las redes del Estado Islámico, los resultados han sido una decepción constante, según dicen oficiales estadounidenses. La eficacia de las armas cibernéticas ha llegado a su límite contra un enemigo que usa Internet en gran parte para reclutar, difundir propaganda y utilizar comunicaciones cifradas. El problema es que pueden reconstituirse rápidamente después de que los “ciber soldados” estadounidenses hayan congelado sus ordenadores o manipulado sus datos.

Ha pasado más de un año desde que el Pentágono anunció que estaba abriendo una nueva línea de combate contra el Estado Islámico, dirigiendo el Comando Cibernético, entonces con seis años de antigüedad, para montar ataques en la red. La misión era clara: Interrumpir la capacidad del Estado Islámico para difundir su mensaje, atraer nuevos reclutas, pagar a los combatientes y hacer circular las órdenes de los comandantes.

Pero, a raíz de los recientes ataques en Gran Bretaña e Irán reclamados por el Estado islámico, se ha puesto de manifiesto que los esfuerzos de reclutamiento y los centros de comunicaciones reaparecen casi tan rápido como se derriban. Esto está llevando a los funcionarios a repensar cómo las técnicas de guerra cibernética, diseñadas en un primer momento para objetivos fijos como instalaciones nucleares, deben reformarse para combatir a grupos terroristas que se están volviendo más expertos en usar la web como un arma.

“En general, hubo cierta sensación de decepción con las operaciones cibernéticas para dar un golpe importante contra ISIS”, dijo Joshua Geltzer, que fue el director principal de contraterrorismo en el Consejo de Seguridad Nacional hasta marzo. “Esto es mucho más difícil en la práctica de lo que la gente piensa. Casi nunca es tan genial como entrar en un sistema y pensar que verás que las cosas desaparecen para siempre”.

Incluso uno de los extraños éxitos contra el Estado islámico pertenece, al menos en parte, a Israel, que fue socio de Estados Unidos en los ataques contra las instalaciones nucleares de Irán. Los principales ciberoperadores israelíes penetraron en una pequeña célula de bombarderos extremistas en Siria hace meses. Así fue como los Estados Unidos se enteraron de que el grupo terrorista estaba trabajando para fabricar explosivos que engañaban a las máquinas de rayos X del aeropuerto y otras pruebas de detección al mirar exactamente como las baterías para ordenadores portátiles.

La información ayudó a prohibir en marzo llevar grandes dispositivos electrónicos en el equipaje de mano en vuelos desde 10 aeropuertos en ocho países de mayoría musulmana a Estados Unidos y Gran Bretaña.

Esta información fue parte de la inteligencia secreta que se le acusó al presidente Trump de revelar cuando se reunió en el Despacho Oval el mes pasado con el ministro ruso de Relaciones Exteriores, Sergey V. Lavrov, y el embajador en Estados Unidos, Sergey I. Kislyak. Su revelación enfureció a los funcionarios israelíes.

La agenda y las tácticas del Estado islámico hacen que sea un enemigo particularmente duro para la guerra cibernética. Los yihadistas usan ordenadores y medios sociales, no para desarrollar o lanzar sistemas de armas, sino para reclutar, recaudar dinero y coordinar futuros ataques.

Tal actividad no está ligada a un solo lugar, como las bases nucleares de Irán, y los terroristas pueden aprovechar tecnologías de cifrado notablemente avanzadas y de bajo coste. El Estado Islámico, dijeron las autoridades, ha hecho un tremendo uso de Telegram, un sistema de mensajería cifrado desarrollado en gran medida en Alemania.

La más sofisticada operación cibernética ofensiva que Estados Unidos ha llevado a cabo contra el Estado Islámico trató de sabotear los vídeos online y la propaganda del grupo a partir de noviembre. Se obtuvieron las contraseñas de varias cuentas de administrador del Estado islámico y las usaron para bloquear a los terroristas y eliminar contenido. Fue inicialmente considerado un éxito porque los videos desaparecieron. Pero los resultados fueron sólo temporales. Más tarde descubrieron que el material había sido restaurado o movido a otros servidores.

La experiencia no sorprendió a los ciberoperadores veteranos, que han aprendido que las armas virtuales compran tiempo pero rara vez son una solución permanente. Los ataques contra la instalación nuclear iraní de Natanz, iniciados en la administración de George W. Bush y los nombrados Juegos Olímpicos, destruyeron aproximadamente 1 centrifugadoras y retrasaron a los iraníes un año más o menos. Pero creó espacio para una negociación diplomática.

Los ataques contra el programa de misiles de Corea del Norte, que el presidente Barack Obama aceleró en 2014, consiguieron una buena serie de fallos de misiles norcoreanos. Pero la evidencia reciente sugiere que Corea del Norte, usando un tipo diferente de misil, ha superado al menos algunos de esos problemas.

Las interrupciones a menudo requieren que los terroristas se muevan a comunicaciones menos seguras, haciéndolas más vulnerables. Sin embargo, debido a que son tan móviles y sus equipos relativamente comunes, la reconstitución de las comunicaciones y la colocación de material en nuevos servidores no son difíciles. Algunos de ellos han sido cifrados y almacenados en la nube, lo que significa que se puede descargar en un nuevo lugar.

“Había gente que trabajaba duro en esto, y hubo algunos logros que tuvieron impacto, pero no hubo la continuidad necesaria que algunos esperaban”, dijo Geltzer, que ahora enseña derecho en la Universidad de Georgetown. “No había ningún tipo de ciber herramienta brillante”.

Noticias relacionadas
Fortnite regresa para iOS en la Unión Europea
Entretenimiento
Fortnite regresa para iOS en la Unión Europea
Inteligencia Artificial | ¿Qué es IA y cómo funciona?
Tecnología
Inteligencia Artificial | ¿Qué es IA y cómo funciona?
One Punch Man: World ya ha llegado
Entretenimiento
One Punch Man: World ya ha llegado
Los mejores monederos de criptomonedas en 2024
Criptomonedas
Los mejores monederos de criptomonedas en 2024

Te puede interesar

Ley Antimonopolio: cómo CE insta a los gigantes tecnológicos a cumplirla
Gerard Bahamonde
El Gobierno rechaza la mediación de Felipe VI para desatascar las negociaciones del Poder Judicial
Miguel P. Montes
'Cochiloco' defiende al escritor Juan Villoro de AMLO: "usted no le llega ni a los talónes"
Perro Páramo
La Princesa Leonor: "Me importa el devenir de los jóvenes porque somos el futuro"
Miguel P. Montes
Felipe VI: "La Unión Europea juega un papel esencial en el actual panorama internacional"
Miguel P. Montes
Bombardeo ruso sobre Energodar deja la ciudad sin electricidad
Sonia Alfonso Sánchez
Doña Letizia, forzada a explicar la inquietante ausencia de sus hijas en Cadavéu (VÍDEO)
J. C. RUBIO
Los momentos más llamativos y los mejores 'looks' de los Premios Princesa de Asturias 2022 (VÍDEO)
J. C. RUBIO