COALICIÓN MILITAR ISLÁMICA CONTRA EL TERRORISMO
Internet está descentralizado a escala mundial, lo que permite el anonimato y contribuye a su uso como plataforma para actividades ilegales, incluidos los delitos contra la propiedad y la promoción del extremismo violento. En este contexto de susceptibilidad -la explotación de Internet por extremistas y terroristas-, los gobiernos se enfrentan al reto de contener a estos delincuentes que pretenden socavar la legitimidad del Estado y cometer actos de violencia.
El ciberterrorismo es la amenaza nacional número 1 para muchos gobiernos; provoca enormes daños debido a de la dependencia mundial de las tecnologías de la información. Los principales objetivos del ciberterrorismo pueden ser los gobiernos y las instituciones asociadas, los bancos, las infraestructuras de comunicaciones y los servicios públicos como el agua, la electricidad, el petróleo y el gas. Los ataques contra estos pueden causar grandes daños económicos, políticos y físicos.
Los grupos ciberterroristas se han vuelto más astutos y coordinados. Pueden aprovechar cualquier ordenador conectado a Internet para apoyar cualquier ataque. Por ello, el ciberterrorismo se ha convertido en una amenaza para las grandes organizaciones y para todos los ciudadanos que utilizan ordenadores.
Las operaciones cibernéticas atraen a los terroristas por varias razones. Son menos costosas que los métodos terroristas tradicionales, ya que requieren poco más que un ordenador personal y una conexión a Internet. No es necesario comprar armas ni explosivos. La creación y transmisión de virus informáticos a través de las líneas telefónicas tradicionales o de comunicaciones inalámbricas es uno de los métodos terroristas electrónicos más comunes, y puede paralizar los sistemas con tanta eficacia como las bombas físicas.
La definición de ciberarma sigue siendo ambigua. Ocupa una zona turbia de códigos de programación utilizados con fines malintencionados. Para distinguir entre un arma y una herramienta, hay que tener en cuenta la intención del agresor, que es causar daño mediante la destrucción o la intimidación. Esto forma parte integrante de la definición de ciberarma.
Por ejemplo, un martillo es una herramienta utilizada para diversos fines. Si se utiliza para causar daños corporales o materiales, un martillo se convierte en un arma peligrosa. Esta lógica también puede aplicarse al uso de software que, aunque inofensivo en ciertas aplicaciones, se convierte en un arma destructiva cuando se utiliza indebidamente.
La medida en que un arma cibernética causa daños depende de la dependencia de la población de la red atacada. Así, los efectos de las ciberarmas dirigidas contra infraestructuras críticas, como las redes eléctricas, son más graves.
Existe un riesgo constante de que organizaciones terroristas adquieran este tipo de armas. Por ejemplo, un grupo conocido como Shadow Broker pirateó la Agencia de Seguridad Nacional de Estados Unidos y afirmó haber robado ciberarmas nacionales con la intención de subastarlas. Eso sugiere que las ciberarmas pueden ser comercializadas como las armas convencionales por “traficantes de armas” virtuales.
Los programas de software malicioso son un término general para cualquier tipo de software diseñado para dañar o explotar un dispositivo programable, un servicio o una red. Los ciberdelincuentes suelen utilizarlos para extraer datos con fines lucrativos. Entre los datos objetivo se incluyen registros financieros y sanitarios, mensajes de correo electrónico y contraseñas personales. Los tipos de información objeto de pirateo son infinitos.
Tipos de ataques

El uso de un exploit de día cero -encontrar una vulnerabilidad en un programa informático para la que no se ha desarrollado un parche- es una de las formas más retorcidas de acceder a un sistema y dañarlo. Los hackers pueden aprovechar esta vulnerabilidad para acceder a información restringida, además de crear y utilizar malware y spyware.
Una botnet puede realizar ataques distribuidos de denegación de servicio, robo de datos y otras intrusiones. Las botnets o bots son varios dispositivos conectados a Internet; cada dispositivo ejecuta uno o más bots. Un atacante puede controlar los robots utilizando software de mando y control.
Los virus son los tipos de programas maliciosos más conocidos y antiguos. Son programas adheridos a ordenadores o archivos que se multiplican para infectar otros archivos u ordenadores y pueden destruir o borrar datos. Un ordenador puede no estar infectado a menos que se ejecute el programa comprometido, y el virus puede permanecer latente hasta que se abra el archivo infectado o adjunto. Los virus requieren la intervención del usuario para circular e infectar otros archivos y sistemas, como la ejecución de un programa infectado en una lista de correo.
Los terroristas suelen atacar a las víctimas utilizando una forma de cibersabotaje denominada bombas lógicas, que consiste en insertar software para activar una función maliciosa cuando se cumplen determinadas condiciones. Las bombas lógicas también pueden utilizarse por motivos menos dañinos, como pruebas gratuitas de programas que se desactivan tras un periodo de uso predeterminado. Los terroristas comprenden la importancia de las bombas lógicas; la infraestructura de la mayor parte del mundo depende de las redes informáticas, y una serie específica de ataques con bombas lógicas puede perturbar muchos sistemas bancarios y de transporte mundiales.
Las infraestructuras como objetivo
Las infraestructuras críticas sustentan servicios básicos que la sociedad necesita, como el transporte, la producción de alimentos, la energía y la atención sanitaria. Una interrupción grave de estos servicios puede hacer vulnerables a muchas personas. La dependencia de las cadenas de suministro logístico electrónico para estos servicios agrava los efectos negativos de un ciberataque, ya que estos servicios son la columna vertebral de una economía nacional, especialmente la seguridad, la sanidad, la energía, el agua, el transporte, los servicios de carga, las comunicaciones y los servicios bancarios y financieros.
Las infraestructuras críticas pueden ser vulnerables al ciberterrorismo. El aumento de la disponibilidad e interdependencia de los datos, combinado con el uso de sistemas de control industrial, infraestructuras públicas de comunicaciones e inteligencia artificial, exige prestar atención a la ciberseguridad a nivel nacional. Además, el aumento de nuevos sistemas electrónico-físicos, como los coches autoconducidos, crea nuevas vulnerabilidades.
El rápido desarrollo y la interdependencia de las tecnologías también es motivo de preocupación, en gran parte debido a la aparición de la Internet de los objetos, que ha creado muchos nuevos vectores de ataque que los ciberdelincuentes y terroristas pueden explotar.
El 8 de abril de 2020, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras y el Centro Nacional de Ciberseguridad del Reino Unido emitieron una advertencia sobre incidentes de seguridad dirigidos contra infraestructuras vitales de organismos sanitarios y farmacéuticos. Entre las víctimas se encontraban empresas, instituciones de investigación médica y universidades, y los ataques se correspondían con la aparición de la pandemia COVID-19.
En Estados Unidos, en febrero de 2021, unos hackers se infiltraron en una planta de agua de una pequeña ciudad de Florida para intentar elevar los niveles de sustancias químicas potencialmente peligrosas en el suministro de agua. Afortunadamente, el ataque se detectó antes de que nadie resultara herido.
Ese mismo mes, el Departamento de Seguridad Nacional de Estados Unidos reveló un ataque de ransomware dirigido a la infraestructura crítica de una instalación de compresión de gas natural. El atacante utilizó el spear phishing, un ataque dirigido diseñado para engañar a las personas para que proporcionen información sensible, como contraseñas, para obtener acceso a las redes de la institución, lo que provocó el cierre de las instalaciones durante dos días.
A medida que los ataques virtuales se vuelven más sofisticados, los encargados de defender la seguridad nacional, incluidas las fuerzas armadas, no pueden bajar la guardia. No todos los ataques destructivos contra la soberanía nacional requieren el uso de armas tradicionales.
Identificación de plataformas extremistas en las redes sociales
COALICIÓN MILITAR ISLÁMICA CONTRA EL TERRORISMO
Las redes sociales en línea se han convertido en agentes de comunicación dominantes: Facebook cuenta con muchos miles de millones de usuarios, YouTube 2.200 millones de usuarios, WhatsApp 2.000 millones de usuarios, Messenger 1.300 millones de usuarios
e Instagram 1.200 millones. Cada mes, casi 4.000 millones se conectan a estas plataformas.
El uso de las redes sociales sigue creciendo rápidamente y es uno de los métodos de captación favoritos de los extremistas violentos. Los gobiernos interesados en combatir el terrorismo ignoran las redes sociales por su cuenta y riesgo. Deben emplear tecnologías emergentes como la inteligencia artificial (IA) para contrarrestar a estos extremistas ideológicos que acechan en línea.
Terrorismo y redes sociales
La exministra del Interior británica Amber Rudd describe la lucha contra los contenidos extremistas en línea como una carrera armamentística entre los extremistas y las fuerzas del orden. Rudd reveló que hasta noviembre de 2017, los extremistas violentos establecieron alrededor de 40.000 nuevos sitios web y aplicaciones. Como cualquier carrera armamentista, esto requiere tecnologías de vanguardia. Entra una nueva tecnología llamada Conversation AI.
Conversation AI es un proyecto de investigación que tiene como objetivo detectar contenido extremista en línea y eliminar la mayor cantidad posible. Cabe destacar que el uso del aprendizaje automático para alcanzar estos objetivos ha contribuido significativamente a reducir este tipo de contenidos.
Los gigantes tecnológicos, encabezados por Microsoft, Google, Facebook, Amazon y Twitter, han anunciado su apoyo a una iniciativa internacional conocida como Christchurch Call que aboga por la lucha contra los contenidos extremistas en línea. Estas empresas muestran un compromiso total para actualizar constantemente sus condiciones de uso y poner a disposición diversos métodos para denunciar contenidos extremistas e invertir en tecnologías de vigilancia.
La Dirección Ejecutiva del Comité contra el Terrorismo de las Naciones Unidas puso en marcha la iniciativa Tecnología contra el Terrorismo, que vigila activamente más de 500 canales extremistas en más de 20 plataformas de contenidos y aplicaciones de mensajería.
Las organizaciones terroristas utilizan las redes sociales con distintos fines. Recaudan fondos, refuerzan la identidad colectiva y aúnan esfuerzos. Estos grupos han empleado estas redes para alcanzar una serie de objetivos, como la coordinación, el reclutamiento de adeptos y la difusión de ideologías, utilizando dichas redes como campo de entrenamiento virtual y obteniendo al mismo tiempo apoyo financiero y moral.
Inteligencia artificial
Las técnicas de inteligencia artificial se han convertido en las tecnologías emergentes más destacadas en la lucha contra los contenidos extremistas en línea. Alrededor del 99% de los contenidos de Al Qaeda e ISIS retirados de Facebook fueron detectados por sistemas de IA antes que por personas, según Facebook.
Esto ha convertido a la IA en la mejor arma antiterrorista en el mundo de los grandes datos por su capacidad automática para detectar contenidos extremistas y terroristas, personas con susceptibilidad extremista y terrorista, y comunidades virtuales extremistas. La IA ayuda a anticipar, prevenir y mitigar futuros riesgos terroristas.
Sin lugar a dudas, el uso de programas antiterroristas de IA produce predicciones precisas que conducen a la reducción de acciones innecesarias aplicadas a un gran número de la población y reduce el sesgo humano en la toma de decisiones. La IA dirige su atención con mayor precisión, reduciendo el número de ciudadanos sujetos a una mayor vigilancia.
Se han confirmado las capacidades predictivas antiterroristas de la IA. Los servicios de seguridad e inteligencia utilizan análisis de datos automatizados para evaluar los riesgos de los viajes aéreos y revelar los vínculos entre las organizaciones terroristas y sus asociados.
Algunas empresas tecnológicas utilizan medidas predictivas avanzadas para vigilar y desbaratar actividades terroristas en plataformas de medios sociales, además de utilizar la IA en el sector de los servicios financieros para informar sobre transferencias de dinero sospechosas.
La IA también se utiliza para analizar redes sociales, identificar sospechosos y sus relaciones en línea, clasificarlos según sus características, analizar su relación de comunicación y detectar la susceptibilidad extremista en comunidades virtuales. A través del programa informático SKYNET utilizado por la Agencia de Seguridad Nacional de Estados Unidos, que incluye un algoritmo basado en IA, se identificó como terroristas potenciales a unos 15.000 de los 55 millones de usuarios de teléfonos móviles nacionales.
Facebook ha mejorado sus políticas de IA para combatir los contenidos extremistas; la empresa ha reducido a 12 segundos el tiempo medio para identificar vídeos que infringen las condiciones de uso de Facebook en una emisión en directo.
Según Majdal bin Sultan bin Safran, catedrático de Inteligencia Artificial de la Universidad Rey Saud, otra técnica para eliminar los contenidos radicales son las tecnologías de procesamiento del lenguaje natural, que pueden aumentar la eficacia de la lucha contra los contenidos extremistas en línea.
Tales tecnologías nos ayudan a entrenar dispositivos para que entiendan nuestra comunicación con ellos y descubran información en grupos de texto excepcionalmente grandes sin intervención humana para descubrir los distintos patrones lingüísticos alistados por extremistas y terroristas.
Retos de la IA
A pesar de los progresos realizados por las tecnologías de IA en la lucha contra los contenidos en línea del extremismo y el terrorismo, dichas tecnologías siguen plagadas de problemas de análisis de contenidos lingüísticos, especialmente con la difusión de lenguas híbridas como el franco, los dialectos coloquiales y el análisis de señales no verbales e imágenes. Esto impide confiar plenamente en la analítica digital de contenidos excepcionalmente amplios y muy desarrollados, que no pueden supervisarse únicamente mediante experiencias humanas.
Nos queda mucho camino por recorrer para llegar a modelos que puedan captar el significado real y preciso que hay detrás del lenguaje e ir más allá de la memorización de palabras y frases concretas. Debemos dar un paso más para interpretar los datos en su contexto, que se ha convertido en un factor clave para comprender el comportamiento en línea.
Claudia Wallner, analista del Grupo de Investigación sobre Terrorismo y Conflictos del Real Instituto de Servicios Unidos para Estudios de Defensa y Seguridad, se muestra pesimista sobre el éxito de la nueva estrategia de la Unión Europea para eliminar contenidos terroristas.
Wallner la describe como de viabilidad limitada por varias razones, entre ellas la ambigüedad del contenido extremista o terrorista debido a los retos de las definiciones legales. Los gobiernos ofrecen definiciones cambiantes de extremismo violento y terrorismo, mientras que las listas nacionales de clasificación suelen incluir sólo una pequeña parte de los grupos extremistas o terroristas activos.
Detectar contenidos extremistas es una zona gris. A veces es difícil definir qué es extremista y qué no lo es. Algunos contenidos de grupos e individuos extremistas no incluyen declaraciones ni insinuaciones que apoyen el odio o la violencia, sino que emplean el humor y la ironía para alimentar la ira y el descontento.
Lamentablemente, la persecución de los contenidos extremistas en línea hace que extremistas y terroristas migren a grandes plataformas y se escondan entre los millones de sitios de estas plataformas, lo que dificulta la detección de sus actividades por parte de las fuerzas de seguridad.
Las redes sociales pequeñas están ahora más polarizadas y son explotadas por Al Qaeda, Daesh y otros grupos debido a los limitados recursos de que disponen dichas plataformas para eliminar eficazmente los contenidos terroristas.
Descargo de responsabilidad: Las opiniones expresadas en este artículo son las del autor. No reflejan necesariamente la política o posición oficial de ninguna agencia del Gobierno de los Estados Unidos, de la revista Diálogo o de sus miembros.
Este artículo de Academia fue traducido por máquina.