La lucha contra el extremismo islámico

Ciberguerra o ciberseguridad

La utilización de internet por parte del terrorismo yihadista obliga a extremar la autovigilancia en la Red

RAMON-JORDI MOLES

Por qué confiar en El PeriódicoPor qué confiar en El Periódico Por qué confiar en El Periódico

El terrorismo yihadista está fomentando dos factores novedosos e inquietantes de los que adolecía la antigua Al Qaeda: una estructura de Estado (el califato del EI en territorio sirio-iraquí) y un proyecto de infraestructura privativa de internet. El califato otorga al terrorismo islamista una apariencia de supuesta legitimidad del que adolecía su competidora Al Qaeda y que le permite argumentar la guerra global en las coordenadas del belicismo, incrementando una fase guerrillera que ni siquiera el Estado talibán en Afganistán había conseguido superar. Es este un factor clave para comprender su atractivo ante centenares de voluntarios europeos que se alistan a su causa. Por otro lado, el intento yihadista de diseñar una red social propia y un sistema de mensajería instantánea privativo tiene por objeto eludir los controles policiales sobre las actuales redes usadas para hacer proselitismo y preparar atentados, a diferencia de Al Qaeda, que hasta la fecha se ha basado en el uso de redes no privativas.

Ambos fenómenos obligan a reconsiderar algunos conceptos en la lucha contra el terrorismo global. De otro modo podemos sucumbir a nuestra propia lógica en la medida en que aceptemos el reto terrorista de declararnos en guerra. No señor, no estamos en guerra. Estamos ante un problema de seguridad. Admitir lo contrario significa reconocer al EI un papel similar al de un Estado y admitir limitaciones excepcionales al ejercicio de derechos fundamentales similares a las propias de un conflicto bélico. El terrorismo yihadista no puede justificar la suspensión de derechos fundamentales como algunos dirigentes políticos europeos intentan argumentar. Hacerlo significa reconocer al califato del EI un estatus que no tiene: el de un Estado (exterior) agresor susceptible incluso de ser evaluado en el marco de las convenciones de Ginebra de protección de víctimas de conflictos armados (sería absurdo). No señor: tampoco estamos en guerra porque la amenaza no es exterior. Quien nos amenaza ahora son conciudadanos europeos captados, viajados, formados y regresados para el terror en suelo europeo.

También deberían evitarse conceptos como el de ciberguerra, por cuanto las ciberguerras se desarrollan entre unidades militares de distintos estados sin que existan ni declaración formal de guerra (son conflictos desarmados y en la sombra), ni daños directos a las personas (aunque puede haberlos indirectos por la caída de servicios críticos). La lucha contra el ciberterrorismo yihadista, no siendo una ciberguerra (a menos que reconozcamos como Estado al EI) es, pues, un problema de ciberseguridad de las telecomunicaciones, clave de la protección de los ciudadanos, del tráfico económico, y de las infraestructuras críticas (energéticas, transportes, etcétera). Recordemos que aunque los ataques a la ciberseguridad se plantean mayoritariamente a usuarios domésticos o a través de ellos (secuestrando sus ordenadores) con objeto de cometer delitos (robos, suplantación de claves de acceso o de identidades), el ciberterrorismo yihadista los ejecuta con objeto de mantener operativas sus redes de comunicaciones y propaganda en internet a pesar de que no dispone, al menos todavía, de recursos suficientes para operar en una ciberguerra atacando infraestructuras críticas de determinados estados. Otra cosa sería, desde la perspectiva occidental y de confirmarse la consolidación del Estado Islámico como tal, el uso de la ciberguerra contra las infraestructuras del califato.

Estamos pues ante un problema de ciberseguridad que va a requerir nuevas estrategias frente a la amenaza de creación de una red privativa de internet por parte del EI. El control clásico de internet deviene obsoleto: es preciso redefinir la regulación y autorregulación de la Red con una arquitectura selectiva que permita blindar aspectos clave de su dinámica. No pudiendo policializar la Red, los protocolos de compatibilidad, las arquitecturas de acceso o los modelos de gestión de comunidades virtuales se convierten en estratégicos en la gestión de la ciberseguridad como una estructura de autovigilancia.

Estos van a ser factores esenciales en el aislamiento del ciberterrorismo yihadista, junto con un eficiente y nunca suficientemente reconocido trabajo de inteligencia y policial, además de una conciencia ciudadana a la altura de las circunstancias: llama la atención que mientras en España mucha gente salió a la calle en defensa de Excalibur (el perro sacrificado de la enfermera afectada de Ébola), casi nadie se movilizara en el caso de Charlie Hebdo. En fin, si no queremos ver nuestros derechos fundamentales amenazados o rebajados no podemos admitir que estemos en guerra: es un problema de seguridad interior, y, por tanto, de ciberseguridad.