Page 40

EJERCITO DE TIERRA ESPAÑOL 899

cómo los terroristas habían trasladado su guerra también a las redes sociales como Facebook, Twitter, YouTube o Instagram. Gabriel Weimann, profesor de la Universidad de Haifa y uno de los autores de la investigación, decía: «Todas las organizaciones terroristas están en línea y usan muchas plataformas». Los nuevos modus operandi de los terroristas en general, y en particular de los ciberterroristas, que cada vez son más sofisticados, al menos en el ámbito virtual que nos ocupa, comienzan con la captación de ciberpiratas, comprobando sus visitas a cierto tipo de páginas web, realizando un rastreo de su participación en ciertos foros y, si todo esto les convence por perseguir ciertos ideales afines, son captados para pertenecer a su grupo de ciberterroristas. Una técnica muy desarrollada por estos grupos es comunicarse entre ellos usando la esteganografía, que es un método que permite la ocultación de ficheros de audio, vídeo, texto y gráficos camuflándolos de la sabida monitorización de los ciberespías, y que se usan en correos electrónicos, en chat y en teléfonos móviles y videoconferencias encriptadas. Todos estos métodos requieren una financiación que consiguen mediante la extorsión a grandes empresas o entidades, con las amenazas de un ataque o revelación de datos de clientes o secretos empresariales, de forma que obtienen así unas suculentas subvenciones que muchas veces camuflan a través de entidades benéficas para 40  REVISTA EJÉRCITO • N. 899 MARZO • 2016 blanquear el dinero, tanto por parte del que lo da como del que lo recibe. ¿Cómo se pueden llegar a publicitar? Se apropian de varias páginas web —incluidas las pornográficas—, sobre todo empresariales, para publicar sus atentados, y en pocos segundos sus mensajes terroristas son difundidos por todo el planeta. Su objetivo es paralizar la capacidad militar y el servicio público de un país. Pueden comenzar con ataques a los mercados financieros, para continuar con un ataque a los sistemas informáticos gubernamentales. Su modus operandi también comienza con la explotación, cuyo objetivo es obtener información y recursos del destinatario. Siguen con el engaño, que consiste en manipular esa información obtenida pero permitiendo operatividad al destinatario. Y finaliza con la destrucción, que es cuando ya dejan inoperante al destinatario destruyendo todos sus sistemas; aunque algunas veces esta inoperancia es temporal, para aprovechar sus recursos. ¿CUÁL ES LA METODOLOGÍA TECNOLÓGICA Y LA ACTUACIÓN MILITAR FRENTE A LA YIHAD? La prevención y respuesta frente a las nuevas ciberamenazas exige una metodología y un tratamiento adaptado a los avances tecnológicos, lo que conlleva revisar los protocolos de acceso a internet, seguridad e incluso revolucionar el concepto y navegación de lo que hasta ahora es el canal que conocemos para interactuar en el ciberespacio. Nuestro análisis se centra en la forma en la que deberían o podrían actuar las unidades militares una vez especializadas, como garantes de la soberanía e independencia, la integridad territorial y el ordenamiento constitucional del Estado de que se trate, como por ejemplo las Fuerzas Armadas españolas. Atacante informático


EJERCITO DE TIERRA ESPAÑOL 899
To see the actual publication please follow the link above