La batalla contra el ISIS de la que no sabemos (casi) nada
EE UU pasa a la ofensiva en su ciberguerra a los yihadistas; las redes cortan sus canales de propaganda
Primer escenario: el campo de batalla de la propaganda. Un miembro del Estado Isl¨¢mico (ISIS, en su siglas en ingl¨¦s), o quiz¨¢ un simpatizante avezado, sube un v¨ªdeo al canal Agencia Amaq de la aplicaci¨®n m¨®vil Telegram. En la grabaci¨®n, con el sello precisamente de Amaq ¡ªbrazo medi¨¢tico de la organizaci¨®n¡ª, un yihadista muestra un arsenal expoliado compuesto por munici¨®n, fusiles, ametralladoras, lanzagranadas... Est¨¢n cerca de Azaz, a unos cinco kil¨®metros de la frontera turca. Entre las armas, dicen, las hay de fabricaci¨®n estadounidense, aunque el metraje no permite confirmarlo. Pero la bala propagand¨ªstica ya est¨¢ en el aire para posibles ac¨®litos. ?Y si el cibermando norteamericano pudiera hackear y meterse de lleno en este canal? No lo sabr¨ªamos o perder¨ªa su efecto en cuanto Telegram subsanase el agujero tecnol¨®gico con un parche.
Otro escenario: el campo de batalla f¨ªsico. Los servicios de inteligencia estadounidenses localizan en el este de Siria a Abu Sayyaf, un responsable yihadista del tr¨¢fico ilegal de crudo y gas. Entre el 15 y 16 de mayo de 2015, un equipo de fuerzas especiales lanza una operaci¨®n y Abu Sayyaf es abatido. El Pent¨¢gono informa del operativo, que permite reunir una gran cantidad de documentaci¨®n sobre el ISIS de la que la prensa norteamericana est¨¢ informando peri¨®dicamente.
Ciberguerra y operaciones especiales son dos de los puntales de la guerra contra el yihadismo que est¨¢ liderando EE UU. Con una diferencia: sobre las operaciones en el ciberespacio, por su naturaleza, poco o nada vamos a saber y, por tanto, el control democr¨¢tico sobre ellas es limitado. El presidente Barack Obama inform¨® recientemente, y por primera vez, de que el cibermando estadounidense estaba llevando a cabo operaciones contra el ISIS. Sin m¨¢s detalles. "Creo que la nueva estrategia en [Washington] DC es lanzar al ISIS el fregadero de la cocina", se?ala en un intercambio de correos el analista norteamericano Max Abrahms. Esto es, golpear al grupo yihadista con lo que le queda, tras 20 meses de bombardeos.
El Cibermando de EE UU, con sede en Fort Meade, en el Estado de Maryland, como la pol¨¦mica NSA (Agencia de Seguridad Nacional), cuenta con cerca de 5.000 empleados al cargo del almirante Michael Rogers. Posibles objetivos, seg¨²n apunta al tel¨¦fono el profesor Manuel Torres, experto en el estudio de los yihadistas en Internet: infiltrarse en las redes y servicios inform¨¢ticos a trav¨¦s de implantes para manipular o destruir los sistemas; captar comunicaciones entre mandos y hacia posibles reclutas; hackear los foros cerrados de Internet (deep web) para controlar a sus usuarios y esparcir virus si conviene; explotar la vulnerabilidades de sus software...? "La novedad", explica Torres, "est¨¢ en el reconocimiento expreso de que se est¨¢ atacando". Hasta ahora, en el radar podr¨ªan estar pa¨ªses como Rusia, China o Corea del Norte, con aliados e intereses varios que hac¨ªan que las operaciones no tuvieran publicidad alguna. ?Qui¨¦n se va a quejar de que Washington ponga en su ciberdiana al ISIS?
Valga la paradoja, la campa?a emprendida por las propias compa?¨ªas propietarias de redes sociales para cortar la conversaci¨®n entre los yihadistas y sus simpatizantes, ha hecho que los servicios de inteligencia se aten los machos para rastrear la deep web. "Telegram est¨¢ repitiendo los errores de Twitter al suspender el canal en ¨¢rabe del ISIS", se quejaba hace poco en un tuit Rita Katz, directora de Site Intelligence, grupo de referencia en el monitoreo del yihadismo en la Red. La encriptaci¨®n de Telegram (100 millones de usuarios activos), que dificulta el acceso a espionaje y piratas inform¨¢ticos, hizo de esta aplicaci¨®n una de las favoritas de los yihadistas tras la cancelaci¨®n de miles de cuentas en Twitter (300 millones de usuarios activos). Pero Telegram ha emprendido tambi¨¦n un control riguroso sobre estos perfiles de usuarios y ha bloqueado m¨¢s de un centenar desde los atentados del 13 de noviembre en Par¨ªs.
?Qu¨¦ busca el cibermando en su guerra al ISIS? Michael Sulmeyer, experto en ciberseguridad y exfuncionario en el Departamento de Defensa lo resume as¨ª en un correo electr¨®nico: "Interrumpir y deteriorar el mando de la organizaci¨®n terrorista y sus redes". ?C¨®mo? "Con toda una variedad de capacidades a imaginar y emplear para hacer frente de forma continuada a sus v¨ªas de comunicaci¨®n". Aqu¨ª es donde coinciden los analistas consultados: lo m¨¢s tangible de esta guerra tan intangible es el canal de comunicaci¨®n en la c¨²pula del califato y hacia sus emires. Y es ah¨ª hacia donde parecen apuntar las ciberbombas de Fort Meade.
"Cuanto m¨¢s dif¨ªcil es para los l¨ªderes comunicar a sus subordinados", afirma Abrahms, "mayor autonom¨ªa tendr¨¢n [que asumir] estos ¨²ltimos". Y esto puede conducir a errores t¨¢cticos. "[Los ciberataques] pueden hacer m¨¢s paranoicos a los l¨ªderes [de un grupo terrorista]". El profesor Torres va un poco m¨¢s all¨¢: "Es fundamental para generar desconfianza en un grupo que aspira a ser transnacional; as¨ª pierden eficacia". M¨¢s all¨¢ de que el cibermando de EE UU haya incrementado o no sus ataques desde que Obama se pronunciase, sin duda que el mero anuncio siembra la duda entre los yihadistas que se pongan frente a un teclado: ?Estar¨¢ infectado?
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.