La ciberguerra contra la yihad
La tecnología estadounidense es la cara y la cruz de la guerra contra el yihadismo. Por un lado es nuestra gran aliada en infinidad de misiones y por otro lado permite a los islamistas radicales su uso para organizar ofensivas bélicas y ataques terroristas.
En los servicios de inteligencia de Estados Unidos es de sobra conocido que el ISIS y Al Qaeda están usando cada vez más comunicaciones cifradas para evitar su rastreo. Si hubo un tiempo en el que Facebook y Twitter fueron plataformas donde desplegaban su propaganda yihadista (todavía lo son, aunque en menor medida gracias a los ciberataques que se han efectuado contra ellos), ahora Whatsaap y sobre todo Telegram y otros canales de comunicación que funcionan por invitación, se han convertido en las nuevas plataformas para los yihadistas.
Hay una realidad ahí fuera de impredecibles consecuencias: los terroristas de ISIS y Al Qaeda están aprendiendo a utilizar sistemas de comunicación cifrados, una tecnología que evita que sean rastreados y controlados por los servicios de inteligencia y la policía.
El caso del teléfono móvil de los terroristas de San Bernardino es sólo la punta del iceberg, porque el uso de plataformas más seguras y blindadas, les permite a los terroristas organizar sus ataques mucho mejor y con más fiabilidad.
Por esta razón el acceso a los contenidos de los teléfonos y sistemas como Telegram o foros de la Deep web (internet profunda), ya sea con el permiso de las empresas tecnológicas o mediante el uso de hackers a nuestro servicio, es una clave esencial en el momento actual de la guerra contra el yihadismo.
A fecha actual sabemos que los miembros de ISIS y Al Qaeda se comunican con fluidez mediante diversas plataformas que tenemos identificadas y localizadas. La ciberguerra ha alcanzado un nivel crucial en este año 2016 y la infiltración en esas plataformas y sistemas de comunicación es hoy por hoy lo que puede evitar nuevos ataques terroristas y permitir la detención o eliminación de yihadistas, así como que sigan difundiendo entre sus miembros instrucciones y manuales de uso de explosivos, consejos para no ser capturados, cómo afrontar los interrogatorios, conseguir sustancias químicas, biológicas o nucleares (algo en lo que están empeñados), etc.
Los movimientos de los yihadistas se están haciendo más cautos en las redes de comunicación, con círculos de confianza cada vez más pequeños y restringidos, a los que es muy difícil acceder por parte de la inteligencia.
La colaboración activa de las empresas tecnológicas es vital en esta ciberguerra, pero también otra serie de medidas que planteamos desde la comunidad de inteligencia y cuya aprobación nos daría nuevas y poderosas herramientas para perseguir y derrotar a los terroristas.