El ISIS siempre gana… en Twitter

FLAMESOFWAR

Un año después de la eclosión del Estado Islámico, los gobiernos occidentales aun no saben cómo combatir la propaganda de los yihadistas. Hasta ahora solo han podido jugar una ineficaz y desnivelada partida de ping-pong en las redes sociales. En Twitter, todavía ganan los malos.

“No camines hacia la tierra del ISIS. Corre. Allí podrás aprender nuevas habilidades: volar mezquitas, crucificar y ejecutar a musulmanes… Bienvenido a la tierra del ISIS”.

https://www.youtube.com/watch?v=-wmdEFvsY0E&oref=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3D-wmdEFvsY0E&has_verified=1

Este vídeo, inspirado en los Monty Python y sus Caballeros de la mesa cuadrada, fue colgado en Youtube a finales de agosto del año pasado por el Departamento de Estado de Estados Unidos y ya ha superado las 850.000 reproducciones.

 “Bienvenido a la tierra de ISIS” es, probablemente, el mejor ejemplo de la contra-propaganda que los gobiernos occidentales intentan llevar a cabo contra el Estado Islámico. Este vídeo forma parte de una campaña más amplia del Gobierno norteamericano que bajo el lema “Think again, turn away” (Piénsalo de nuevo, date la vuelta”) trata de contrarrestar el efecto llamada que la organización yihadista ha logrado a través de las redes sociales. Pero, ¿funciona?

tweet-DoS

“Así perdemos los corazones y las mentes [de los musulmanes]”, le advertía en 2005 Aymán al-Zawahiri en una carta a Abu Musab Al Zarqaui, líder de Al Qaeda en Irak, la división que una década más tarde se independizaría y proclamaría el califato del Estado Islámico hace ahora un año. El número dos de Bin Laden ordenaba así al líder de la organización en Irak que no difundiera más vídeos de decapitaciones, ya que consideraba que en la batalla en los medios aquellas campañas les perjudicaban.

Hoy, el Estado Islámico no solo ha continuado con aquella tradición iniciada por su líder primigenio Al Zarqaui, muerto en un bombardeo en 2006, sino que la lleva a su máximo exponente. El centro Al Hayat es el responsable de los mensajes de la organización. Esta división crea periódicos en PDF (ISN, Islamic State News), docenas de páginas fácilmente accesibles a través de Internet, cuentas de Twitter y sobre todo producciones audiovisuales traducidas a varios idiomas. Las producciones más inofensivas muestran escenas de vida cotidiana en los territorios conquistados, mercados abiertos y musulmanes que acuden a rezar a las mezquitas. Las más polémicas y las que más han trascendido exhiben ejecuciones y decapitaciones en vídeos en alta definición, con producción y postproducción.

Estos videos, alojados en servidores gratuitos de Internet, son distribuidos en las redes sociales por miles de simpatizantes que los difunden, los comparten y los cuelgan de nuevo en Youtube o Facebook cuando las cuentas originales son censuradas y retiradas.

 “Nuestra narrativa es derrotada por el Estado Islámico. Somos reactivos. Pensamos en cómo responder, en lugar de en [cómo articular] nuestra propia narrativa”. Así analizaba la situación hace pocas semanas uno de los responsables del Departamento de Estado en un informe enviado a John Kerry, el secretario de Estado, filtrado a The New York Times. También se lamentaba por la falta de recursos del Centro de Comunicaciones Estratégicas contra el Terrorismo (CSCC) del Gobierno norteamericano, un departamento que se creó en 2010 para combatir la propaganda terrorista.

 

FLAMESOFWAR

“No vale decir el terrorismo es malo…”

Richard LeBaron, miembro del think tank Atlantic Council, y experto en la región del Golfo, afirma que “los gobiernos se sienten comprometidos a responder a los terroristas en los medios y a usar las mismas herramientas que ellos. Pero convertirlo en un partido de ping pong es inútil”. Para LeBaron, no existe hoy una contra-narrativa útil contra el ISIS porque “las que se hacen desde Occidente no funcionan”. Aunque tampoco cree que sean eficaces las del propio Estado Islámico: “Los gobiernos han sobreestimado sus campañas. El apoyo al ISIS es muy individual, y la prueba es que no se ven grandes grupos de simpatizantes en países como Estados Unidos o España. Tendemos a creer que las suyas son campañas muy sofisticadas y nos sorprendemos de que unos terroristas árabes puedan ser tan inteligentes. Pero este tipo de razonamiento roza el racismo y nos limita”.

Richard Barrett, antiguo responsable de la lucha contra el terrorismo del MI6 (el servicio de inteligencia británico) y hoy directivo de la consultora en seguridad internacional Soufan Group, afirma que “los gobiernos no son los mejores agentes para llevar a cabo esa contra-comunicación. Es más efectiva si la hacen las comunidades de do donde han salido los extremistas. Además la clave es el mensaje. No vale con decir que el terrorismo es malo, sobre todo porque no sabes qué es lo que la otra persona está buscando”.

El nuevo responsable del CSCC en Estados Unidos, Rashad Jussain, reconocía pocas semanas antes de su nombramiento en una conferencia en Abu Dhabi  que “el Estado Islámico tiene un mensaje mucho más emocional que el nuestro”. En aquella charla apuntó sin saberlo las claves de la que hoy es la hoja de ruta de su división para combatir la propaganda del ISIS: “Restarle glamour, mostrar las miserables condiciones de vida de los combatientes, ensalzar las narrativas positivas, demostrar cómo los jóvenes musulmanes pueden triunfar en el mundo moderno, contar historias inspiradoras y de figuras influyentes de países musulmanes y movilizar y amplificar a los líderes religiosos”.

“Las contra-narrativas que se emplean no satisfacen las necesidades de la gente ni se dirigen a sus vulnerabilidades de la misma forma que lo hace el ISIS o Al Qaeda” explica Anne Speckhard, profesora del departamento de Estudios Psiquiátricos y de Seguridad de la Universidad de Georgetown. “Son racionales y les falta ese componente emocional, ese gancho”.

ISN-PORTADA

La profesora de Estudios Psiquiátricos ha entrevistado a decenas de terroristas para analizar su conducta. “Debemos usar la emoción frente a la lógica”, insiste.

“Jugar al ping-pong”

Un problema grave en la lucha contra la propaganda de ISIS  es que se ha reaccionado tarde y se quiere (como dice LeBaron) “jugar al ping-pong”. Estados Unidos creó su oficina oficial de contra-propaganda casi una década después del 11-S. El Reino Unido también dispone de una, pero hay países que no tienen ningún tipo de estrategia contra el yihadismo. Tras el asesinato de los dibujantes de Charlie Hebdo, el gobierno francés lanzó una campaña bajo el hashtag #stopjihadisme en la que, siguiendo el ejemplo del vídeo Bienvenido a la tierra del Estado Islámico, difundían vídeos con imágenes de ejecuciones y del sufrimiento de los civiles en los territorios invadidos por el ISIS. Este mes de enero, se ha instaurado el Equipo Asesor de Comunicaciones Estratégicas en Siria (SSCAT), el primer proyecto europeo de contra-narrativa con un presupuesto de un millón de dólares y coordinado desde el Ministerio de Interior de Bélgica. 

SSCAT, según explican fuentes del Consejo Europeo, cuenta con un equipo de una decena de personas que presta asesoramiento técnico sobre cómo hacer campañas de comunicación. La idea es que pueda ser el “proyecto embrionario” de una organización mayor. De momento, el trabajo realizado en estos primeros meses se mantiene en secreto “para darle al equipo las máximas posibilidades de éxito”, explica un portavoz del ministerio belga.

La Unión Europea intenta además involucrar en la lucha a las grandes compañías de Internet. El pasado octubre hubo un encuentro informal entre altos funcionarios de la UE y representantes de empresas como Twitter y Facebook, y en otoño (un año después de ese primer contacto) está previsto que se celebre una nueva reunión, esta vez de carácter oficial.

Esta alianza es importante, ya que Twitter y Facebook han sido el mayor campo de batalla de la contienda frente al ISIS en esta partida de ping-pong. “Sin embargo las redes sociales por sí solas no son la solución”, advierte LeBaron. “No debemos caer en la trampa de pensar que los terroristas solo influencian a la gente a través de Internet. Nuestro reto es averiguar cómo llegar a los diferentes tipos de audiencias a los que ISIS intenta atraer, algunas de las cuales son pequeñas y están muy aisladas socialmente y culturalmente”.

FAMILIA-FELIZ

Una batalla perdida

Barrett coincide con este razonamiento, e invita a comparar los seguidores que el Departamento de Estado tiene en su Twitter con los que poseen algunas cuentas del Estado Islámico. “Los mensajes del Gobierno no llegan a mucha gente, aunque tampoco podemos decir que eso sea una pérdida de tiempo ya que hay muchas audiencias diferentes para ese tipo de mensajes. Quizá no se llegue a los extremistas que están muy involucrados y a los que es casi imposible persuadir, pero sí a otras personas que puede ser simpatizante de ISIS”.

El problema de la contraprogramación en Twitter es que cuantitativamente es una batalla perdida. Un informe reciente de la Institución Brookings estimaba que existen más de 70.000 cuentas abiertas en Twitter de miembros o simpatizantes del ISIS, con una media cada una de 1.000 seguidores, el 75 por ciento en árabe y con una activad por encima de la media de 14 tweets diarios. Cuando una cuenta es suspendida por Twitter enseguida vuelven a brotar otras nuevas que rápidamente enlazan con los seguidores de las anteriores. Y la mayoría de ellas no son cuentas oficiales sino de simpatizantes.

Otro estudio sobre el uso de Twitter enfocado en los “Foreign Fightes”, es decir los extranjeros que abandonan sus propios países para combatir con ISIS y realizado por el prestigioso Centro Internacional para el Estudio de la Radicalización británico, revelaba que las cuentas más populares eran las consideradas “diseminadoras”. Estas cuentas se encuentran fuera de Siria e Irak, comparten los mensajes de la organización y dan apoyo moral a los yihadistas. El estudio mostraba además que, al revés de lo que ocurre en la comunidad internacional (donde se publican muchos tweets sobre ISIS con poca interacción), en el caso de las cuentas yihadistas un número mucho más reducido de mensajes eran muy compartidos y difundidos.

 “Lo fundamental es saber por qué en un grupo de individuos muy similares, con el mismo bagaje y las mismas influencias, uno de cada cien decide convertirse en terrorista. Ese es el problema de la contra narrativa contra el Estado Islámico: cómo identificar a ese uno de cada cien”, explica LeBaron. La cuenta de Twitter de la campaña del Departamento de Estado que intenta disuadir a aquellos que piensan unirse a ISIS (@ThinkAgain_DOS) tiene menos de 22.000 seguidores. En un día normal, uno de sus tweets puede conseguir que cinco personas lo retuiteen. Con esos datos de interacción, comparándolos con los miles de usuarios simpatizantes de ISIS activos 24 horas al día y en ebullición continua, los intentos de occidente son vistos como un chiste malo de Monty Python buscando desesperadamente a un terrorista oculto entre un centenar de personas asistentes a una boda o entre los caballeros de la mesa cuadrada.

Anonymous: un sumario que ‘pone en riesgo el derecho de defensa’

Las transcripciones de varias conversaciones entre abogados y clientes en el sumario del caso Anonymous ponen en riesgo el derecho de defensa, según denuncian los letrados de los supuestos cabecillas de la organización.

También en EL ESPAÑOL: Las claves del caso Anonymous

El sumario del caso contra la supuesta cúpula de Anonymous sigue incluyendo conversaciones entre clientes y abogados, algo que pone en riesgo el derecho a la defensa de los acusados. Esto sucede cuatro años después de que la juez encargada del caso ordenara su eliminación, una vez que la Fiscalía ha presentado su escrito de acusación -pide cinco años de cárcel para los tres acusados- y justo cuando va a comenzar el juicio oral.

La orden de la eliminación de dichas transcripciones tuvo lugar después de que se hiciera público este hecho. La secretaria judicial incluso dio fe de la retirada de este contenido tras el mandamiento correspondiente de la titular del juzgado número 4 de Gijón, Ana López Pandiella. Pese a todo, las conversaciones no desaparecieron del sumario, tal y como ha podido constatar este diario.

El fiscal ha presentado recientemente su escrito de acusación en el que pide más de cinco años de cárcel para los tres supuestos responsables de Anonymous. Recibió el sumario con las transcripciones de varias conversaciones entre uno de los acusados (R. T. S.) y su abogado, David Maeztu, en las que se planteaban algunas estrategias de defensa.

En una de esas conversaciones, el abogado -claramente identificado como tal- comenta por teléfono con su defendido que una de las estrategias a seguir es plantear la nulidad de su identificación basada en la dirección IP.

captura_transcripcion
Captura de una de las transcripciones que aparecen en el sumario.

“Aquí la clave de esto está en que el delito que se te imputa no tiene relevancia como para que haya procedido a la identificación, entonces, todo lo demás está viciado de nulidad, y eso es lo que yo pediría en principio”, dice Maeztu, según consta en la transcripción.

Ya hace cuatro años, el propio abogado sospechaba que perseguir a alguien por ciertos delitos, como la comisión de un ataque de denegación de servicio, “se enfrenta al problema de que no se puede identificar a quien está detrás de una dirección IP porque el delito de daños del artículo 264.2 no es un delito grave, ya que la pena es inferior a cinco años de prisión”.

El abogado también añadía sus sospechas de que la Policía trataba de “buscar la manera de elevar el nivel del delito para saltarse la limitación legal, razón por la que intenta reconducir todo lo que tenga que ver con Anonymous hacia la consideración de estar ante un delito de pertenencia a una organización criminal”, y así sumar más pena.

Anonymous, organización criminal… o no

El fiscal acusa a los supuestos miembros de la presunta cúpula de Anonymous de los delitos de daños continuados (cuatro años y cinco meses de prisión, en este caso) e integración en un grupo criminal (11 meses de cárcel, también en este caso). Sólo con el primer delito la pena no alcanzaría los cinco años de prisión necesarios para poder identificar a un usuario por su dirección IP, tal y como expuso Maeztu. Pero el fiscal considera también que los imputados integran un grupo criminal y, de este modo, las penas solicitadas superan los cinco años.

¿Es Anonymous una organización criminal y, por tanto, puede acusarse a alguien del delito descrito en el artículo 570 del Código Penal? Pues depende del informe policial que toque.

En este caso, el fiscal considera que los acusados integran “un grupo criminal con la intención de perpetrar reiteradamente delitos leves”, y pide que se aplique la pena en su mitad superior al estar en grupo criminal “formado por un elevado numero de personas” (artículo 570 ter 1c y 2a del Código Penal).

Sin embargo, en un caso similar contra supuestos miembros de Anonymous instruido en el juzgado número 7 de Toledo, la propia Policía afirma en un informe -y sin lugar a dudas- que “no se puede asociar Anonymous a una Organización Criminal” ya que “existe un gran número de personas afines a Anonymous que, aunque difundan su ideología, lo hacen sin cometer ningún acto delictivo”.

captura_toledo
Informe policial que dice que Anonymous NO es organización criminal.

Consecuencias

David Maeztu, en conversación telefónica, comentó irónicamente que “cuatro años más tarde, las conversaciones entre cliente y abogado seguían allí”. “Estoy estudiando medidas contra la secretaria judicial, dado que fue ella quien dio fe de la devolución de estas transcripciones de conversaciones con mi cliente a la Brigada de Investigación Tecnológica (de la Policía), concretamente el 25 de julio de 2011”, añadió el letrado.

Por su parte, el abogado Carlos Sánchez Almeida, defensor de otro de los acusados, coincide con Maeztu en que el caso está viciado de nulidad. “Con independencia de que el caso Anonymous es un montaje político contra el 15M desde el primer momento, la interceptación de comunicaciones entre abogado y cliente invalida todo el procedimiento, al afectar al núcleo duro del derecho de defensa”, afirma.

“El proceso carece de toda garantía desde el momento en que policías, juez y fiscal han podido tener conocimiento de toda la estrategia de defensa”, añade Sánchez Almeida. Y concluye: “De conformidad con la doctrina jurisprudencial de los frutos del árbol envenenado, se debe anular todo el proceso”.

 

El fiscal pide más de 5 años de cárcel para la cúpula española de Anonymous

anon

Cuatro años después de la detención de tres personas como presunta ‘cúpula’ de Anonymous en España, el fiscal les acusa de daños continuados y pertenencia a grupo criminal. Estas son las claves.

anon
Foto: William David Thomas

Cuatro años después de la detención de tres personas como presunta ‘cúpula’ de Anonymous en España, el fiscal pide penas que superan los cinco años de prisión por daños continuados y pertenencia a grupo criminal.

El escrito del fiscal, fechado el pasado 11 de mayo de 2015, les imputa la responsabilidad de ataques informáticos que tumbaron, entre otras, la página web de la Junta Electoral Central (JEC) en mayo de 2011. Los daños causados fueron valorados en apenas 700 euros, según un informe del propio organismo remitido hace pocos meses al juzgado.

El caso entra ahora en una fase crítica, el juicio oral, cuyo auto de apertura tiene fecha de 21 de mayo de 2015.

¿Qué?

El 6 junio de 2011, la Policía Nacional anunciaba la detención de tres personas y los describía como “la cúpula de Anonymous en España”, supuestos responsables últimos de múltiples ataques informáticos a diferentes sitios web públicos y privados, entre ellos al de la Junta Electoral Central (JEC).

Ahora, el Ministerio Fiscal considera que los tres acusados pertenecen al colectivo Anonymous y que este grupo preparó al menos dos ciberataques en los que los sospechosos pudieron tener responsabilidades. De esta forma, les considera coordinadores de la Operación Spanish Revolution, un ataque DDoS -peticiones masivas a un servidor hasta colapsarlo- contra “el entorno informático de la JEC”, el sitio web de UGT y el del Congreso de los Diputados.

También les achaca responsabilidad en la Operación V de Votaciones, un ataque frustrado por la Policía Nacional a los sitios web de PP, PSOE y CiU que iba a tener lugar el 20 de mayo de 2011 a las 16:00 horas.

¿Quién?

Los acusados son tres hombres que fueron detenidos y a continuación puestos en libertad en 2011.

R. T. S. (que usaba los nicks Tuerinator y Devnuller), marino mercante, fue arrestado en Almería aunque tiene su domicilio en Gijón. En su casa, siempre según los informes policiales, se hallaron “los equipos informáticos que soportaban los servidores caseros creados por el acusado y utilizados para dar soporte a los ataques”.

J. M. Z. F. (nicks Mugen, Seraf y Sipias), según  la Fiscalía, “era uno de los principales administradores del canal IRC (chat) ‘Anonymous annonet’, donde se ejecutaban los ataques previamente planificados”. En el escrito de acusación se identifica el apodo Seraf como el coordinador del canal al que los usuarios se conectaban para poner a disposición del operador sus conexiones durante el ataque a la página web de la JEC. También se le acusa de haber dado la orden de iniciar ese ataque.

Y. D. L. I. (apodado Wicker, Némesis e Irae) aparece como otro de los administradores del mencionado canal de IRC ‘Anonymous annonet’. La Fiscalía le señala además como “coordinador” del ataque a la JEC y como “gestor de servidores, creador de canales en el sistema de chat, fijar objetivos, analizar vulnerabilidad de sitios web para facilitar los ataques y dirigir los ataques planificados”.

¿Cuándo?

Los ataques informáticos tuvieron lugar en vísperas de las elecciones autonómicas y municipales de 2011. De hecho, el sufrido por la página web de la JEC la dejó parcialmente inoperativa durante los días 18, 19 y 20 de mayo de aquel año.

La página web de la JEC, una herramienta informativa separada de los sistemas de recuento de votos, se vio afectada de forma “intermitente”. También consta la recepción de 480.000 correos electrónicos en las cuentas del secretario general y del director de la Secretaría Técnica de la JEC, una técnica llamada mail bombing.

Los daños al sitio web de la Junta Eletoral Central a los que se refiere la acusación ascendieron a apenas 700 euros

Los daños a los que se refiere la acusación ascendieron a apenas 700 euros (“dos jornadas de trabajo de un consultor externo”), según un informe de la propia Junta Electoral Central incluido en el sumario de la causa tras una reciente petición de la Fiscalía.

Durante estos años, la Policía ha tratado de vincular la supuesta actividad delictiva de los acusados con las acampadas del 15M en la Puerta del Sol en Madrid. De hecho, uno de ellos fue identificado allí, en la misma plaza, después de que un agente encubierto en la red contactara -con el apodo ‘Sprocket’- con J.M. Z. F. y se ganara su confianza. El escrito de la Fiscalía no hace alusión a las famosas acampadas de Sol.

El proceso contra estas tres personas dura ya cuatro años.

¿Dónde?

Los acusados fueron detenidos en Almería, San Vicent del Raspeig (Alicante) y Arenys de Mar (Barcelona). El caso ha sido instruido en el juzgado número 4 de Gijón a cargo de la magistrada Ana López Pandiella, la misma que ordenó escuchas telefónicas a uno de los acusados “por la gravedad de los hechos”.

Del sumario se ordenó, hace cuatro años, la eliminación de las transcripciones de conversaciones entre uno de los acusados y su abogados después de que se este extremo hiciera público este hecho.

Las actuaciones presuntamente delictivas de los acusados tuvieron lugar, naturalmente, en la Red.

¿Por qué?

La Fiscalía les acusa de dos delitos, uno de ellos de especial gravedad. Por un lado, para R. T. S. y Y. D. L. I. pide cuatro años y cinco meses de prisión por daños continuados -artículo 264.2 del Código Penal, que prevé penas de dos a cinco años-, y 11 meses de cárcel por integración en un grupo criminal (artículo 560 ter 1c del Código Penal, hasta un año). Por otro lado, para J. M. Z. F. solicita las mismas penas menos dos meses.

Ya desde el anuncio de la detención de los acusados en junio de 2011, la Policía Nacional consideraba a los tres acusados no sólo miembros de Anonymous, sino su ‘cúpula’ en España. ¿Tiene Anonymous ‘cúpula’? La propia naturaleza de este difuso grupo -un colectivo íntegramente formado en internet, de fronteras difusas y actividad intermitente- dificulta bastante establecer quién está al frente. Las jerarquías no son claras precisamente por su carácter atomizado.

De hecho, el delito que se les achaca relacionado con Anonymous es el de integrar un grupo criminal “con la intención de perpetrar reiteradamente delitos leves”, y pide que se aplique la pena en su mitad superior al estar en grupo criminal -Anonymous- “formado por un elevado numero de personas” (Artículo 570ter 1c y 2a del Código Penal).

¿Y ahora qué?

Tras la presentación del escrito de acusación por el Ministerio Fiscal, la Ley de Enjuiciamiento Criminal establece que se debe dar traslado de copias de las actuaciones a los abogados de los acusados para que presenten escrito de defensa, en el que propongan sus propias pruebas.

Una vez presentados dichos escritos, el Juzgado de Instrucción remitirá la causa a un Juzgado de lo Penal de Gijón para su enjuiciamiento y fallo.

“Será un caso donde puede ser decisiva la prueba pericial informática”, manifiestan los letrados de dos de los acusados, David Maeztu y Carlos Sánchez Almeida.

La ciberguerra de Obama

El Secretario de Defensa estadounidense, Ashton Carter, presentó hace pocos días la nueva Estrategia de Ciberseguridad del Pentágono. Titulado ‘The DoD Cyber strategy’, este documento de 33 páginas reemplaza a la estrategia de 2011 pretende trazar el camino y los objetivos en materia cibernética por el Departamento de Defensa.

cyber1
Equipo de ciberdefensa de la Ohio National Guard. (Foto: Sgt. George B. Davis)

El pasado jueves día 23 de Abril, el secretario de Defensa estadounidense, Ashton Carter, presentó la nueva Estrategia de Ciberseguridad del Pentágono. Titulado ‘The DoD Cyber strategy’, este breve documento de 33 páginas que reemplaza a la estrategia de 2011 pretende trazar el camino y los objetivos en materia cibernética del Departamento de Defensa.

Se trata del primer trabajo de estas características en plantear que Washington podrá llevar a cabo actos de ciberguerra en los conflictos futuros, al afirmar que Estados Unidos “…debe ser capaz de recurrir a las ciberoperaciones con el objetivo de disrumpir las redes de mando y control, infraestructuras críticas o sistemas de armas de los potenciales adversarios del país”.

Igualmente, también recuerda que las ciberoperaciones se integrarán plenamente en el planeamiento y conducción de las operaciones militares conjuntas, tanto para apoyar a las actuaciones del Ejército de Tierra, la Armada y la Fuerza Aérea como de manera independiente.

Además, esta estrategia pretende guiar el desarrollo, articulación y despliegue del ejército cibernético estadounidense que, compuesto por 6.200 efectivos divididos en 133 equipos, se encargará de las siguientes tres misiones: defender las redes, sistemas e información del Pentágono; defender a Estados Unidos y sus intereses frente a cualquier ciberataque; y proporcionar –siempre bajo la autoridad presidencial– las capacidades cibernéticas necesarias para apoyar tanto los planes de contingencia en respuesta a crisis como a la conducción de operaciones militares conjuntas.

Paradójicamente, aunque esta estrategia proporciona algunas ideas acerca de cómo se podría utilizar el elemento cibernético en las operaciones militares y comienza a codificar cómo podría llevarse a cabo la disuasión en esta materia, el concepto de “capacidades ofensivas” solamente se explicita en dos ocasiones en todo el documento.

Además, también establece cinco objetivos estratégicos para la fuerza cibernética estadounidense:

  1. Desarrollar y disponer de una fuerza capaz de conducir todas las misiones en el ciberespacio que sean necesarias (desde defensa a explotación y ataque, pasando por inteligencia o disuasión.
  2. Defender las redes de información y comunicaciones del Pentágono, a la vez que se garantiza su seguridad de la información.
  3. Defender el territorio estadounidense y los intereses vitales del país de cualquier ciberataque que, procedente de un estado o de un actor no estatal con capacidades cibernéticas avanzadas, pueda alterar el normal funcionamiento del país o degradar las capacidades de sus fuerzas armadas.
  4. Desarrollar y mantener opciones militares en el ámbito cibernético que permitan controlar la escalada del conflicto, así como forzar una resolución del mismo según los intereses del país.
  5. Desarrollar tanto alianzas como compromisos internacionales que permitan controlar las amenazas compartidas e incrementar la seguridad y estabilidad mundiales.

Es interesante destacar que esta estrategia pone un gran énfasis en el desarrollo de la industria cibernética nacional, considerada como un pilar fundamental para seguir manteniendo la supremacía militar y la hegemonía política en este campo, en la disuasión y en la capacidad de respuesta frente a ciberataques.

La industria cibernética nacional es considerada como un pilar fundamental para seguir manteniendo la supremacía militar y la hegemonía política

Para ello, los esfuerzos del Pentágono se dirigirán hacia el desarrollo de capacidades de atribución para descubrir quién es el actor que se esconde tras un ciberataque con el fin de dirigir la respuesta hacia él; y hacia el incremento de la resiliencia de las redes militares del país para garantizar que ningún ciberataque puede dejar completamente inoperativos los sistemas de mando del país o sus sistemas de armas.

Además, también hace especial referencia a la colaboración público-privada en materia de compartición de inteligencia e información de los ciberataques, con el fin de facilitar su conocimiento y apoyar a la atribución.

La OTAN y la UE, a un lado

Igualmente, es muy destacable comentar que Estados Unidos, en consonancia con su compromiso de un Internet más seguro, democrático y abierto, incrementará la colaboración internacional con los actores clave, tanto al reforzar la ya existente en el marco de los Five Eyes – Estados Unidos, Canadá, Gran Bretaña, Australia y Nueva Zelanda – como especialmente con los aliados de Washington en Oriente Medio, Asia Pacífico o actores clave de la Alianza Atlántica.

Esta afirmación es especialmente relevante, ya que el Pentágono considera que muchos países de la OTAN no sólo no son considerados clave debido a su continuada carencia de capacidades cibernéticas y limitada voluntad para dotarse de ellas; sino que también entiende que la Alianza Atlántica –o la Unión Europea, irrelevante en materia cibernética– no es el marco escogido por Washington para tratar estos asuntos estratégicos con sus socios europeos.

El Pentágono debe ser el actor encargado de coordinar la construcción de las cibercapacidades a nivel conjunto

Otro elemento relevante de la estrategia es que el Pentágono debe ser el actor encargado de coordinar la construcción de las cibercapacidades de forma conjunta, puesto que todavía muchos de los sistemas, plataformas y herramientas cibernéticas ya obsoletas y que no están lo suficientemente integradas al depender del Ejército de Tierra, la Armada y la Fuerza Aérea. Ello hace necesario invertir en arquitecturas plenamente interoperables y escalables que permitan ser desplegadas y empleadas en una amplia gama de operaciones, y en apoyo también a los mandos combatientes.

La integración de las capacidades cibernéticas en el planeamiento militar también requerirá realizar importantes mejoras en las tecnologías de mando y control para las ciberoperaciones, a la vez que se priorizará el modelado, la simulación y el desarrollo de tecnologías para mejorar la rápida detección de ciberamenazas, la resiliencia de las redes y la de los sistemas de armas o recuperación de datos.

Por último, la integración y desarrollo de esta estrategia cibernética del Departamento de Defensa se realizará en el marco de la iniciativa de innovación en defensa. Ésta es el pilar de la denominada tercera estrategia de compensación, que pretende potenciar la investigación básica y aplicada, la cooperación de la industria y la atracción de expertos para mantener la supremacía militar y cibernética frente a cualquier potencial adversario, presente y futuro.

Consulte el documento completo

[pdfjs-viewer url=http://2q2ad02pehur1wobow1wbxv3.wpengine.netdna-cdn.com/wp-content/uploads/2015/04/2015_DoD_CYBER_STRATEGY.pdf viewer_width=100% viewer_height=480px fullscreen=false download=false print=true openfile=false]

Enrique Fojón y Guillem Colom son miembros de THIBER.

El pacto antiterrorista: ¿un error permanente o revisable?

El ingeniero y otros miembros del colectivo Socialismo es libertad dudan de la utilidad del pacto recién firmado entre Mariano Rajoy y Pedro Sánchez y defienden el acuerdo de 2000 promovido por José Luis Rodríguez Zapatero.

El Pacto contra el Terrorismo firmado el lunes es un error porque sus valores y su grado de consenso suponen un retroceso respecto al Acuerdo por las Libertades y contra el Terrorismo, que estaba vigente desde que en 2000 lo firmaran también PP y PSOE, a iniciativa de José Luis Rodríguez Zapatero, entonces líder de la oposición. Si el pacto recién firmado hubiera sido el primero en la materia, habría que reconocer como un gran avance que los partidos que han alternado responsabilidades de gobierno desde 1982 hubieran logrado un amplio acuerdo para afrontar la lucha contra el terrorismo, evitando que el oportunismo o el cortoplacismo que con frecuencia condicionan el debate entre partidos pudiesen comprometer este objetivo clave para la estabilidad del Estado y la seguridad de los ciudadanos. Sin embargo, como un nuevo pacto supone enmendar el anterior (que seguía vigente y preveía además reuniones periódicas de su comisión de seguimiento), resulta necesario comparar las exigencias de uno y otro.

Para explicar su contexto, hay que remontarse a la sangrienta década de los 80, cuando ETA llegó a asesinar a 93 personas en un solo año. Después de muchos debates y acuerdos de menor alcance, casi todo el espectro político español y vasco (todos los partidos salvo Herri Batasuna), suscribieron entre 1987 y 1988 los Pactos de Madrid, Ajuria Enea y Navarra. Los firmantes compartían, entre otras medidas, la necesidad e importancia de la acción policial para acabar con el terrorismo de ETA y se comprometían a no negociar acuerdos políticos con la banda terrorista.

Una década después, estos pactos quedaron rotos al adoptarse el de Estella, entre los partidos vascos de carácter nacionalista e Izquierda Unida del País Vasco, que admitía negociaciones políticas con ETA. Ante este embate, mediante el Acuerdo por las Libertades y contra el Terrorismo de 2000, PP y PSOE, que eran entonces no sólo los dos grandes partidos sino los únicos no nacionalistas en el Congreso (aparte de Izquierda Unida, que formaba parte del Pacto de Estella), reiteraron sus compromisos de 1987-88. La lucha contra el terrorismo se afianzaba así como política de Estado, lo que permitió desarrollar nuevos instrumentos como la posibilidad de ilegalizar los partidos que justificaran la violencia. Este acuerdo, junto a la continua y eficaz labor policial y judicial en concierto con otros países, acabó sometiendo a ETA, que dejó de matar una década más tarde, aunque aún no ha sido disuelta.

Recordemos dos párrafos del acuerdo de 2000:

  • “Nuestro sistema penal ofrece una respuesta jurídica adecuada para reprimir esos delitos. No obstante, si nuevas formas delictivas o actitudes y comportamientos que constituyeran objetivamente colaboración o incitación al terrorismo exigiesen reformas legales, nos comprometemos a impulsarlas en el marco del mutuo acuerdo”.
  • “La política penitenciaria forma parte de la estrategia de persecución contra las bandas terroristas y, por tanto, se sitúa en el marco de acuerdo entre ambos partidos y con el Gobierno. Dentro de nuestro ordenamiento jurídico, la legislación penitenciaria ha de aplicarse asegurando el más completo y severo castigo a los condenados por actos terroristas. La política penitenciaria contemplará las formas de reinserción de aquellos que abandonen la organización terrorista y muestren actitudes inequívocas de arrepentimiento y voluntad de resocialización tal y como establece nuestra Constitución.”

El primero nos muestra que el único avance objetivo del pacto recién firmado (la penalización del “terrorismo individual” que representan el adiestramiento y la radicalización por Internet o el desplazamiento al extranjero para colaborar con una organización terrorista) no supone un cambio de paradigma respecto a la lucha contra el terrorismo, sino una mera actualización de sus instrumentos a través de una reforma legal cuyo alcance ya estaba previsto en el acuerdo de 2000.

El segundo debe compararse con la absoluta ausencia en el nuevo pacto de referencias a los objetivos de reeducación y reinserción de las penas que proclama nuestra Constitución. En contraste, quienes firmaron el acuerdo de 2000 no olvidaron ese punto a pesar de vivir un momento de recrudecimiento de los atentados especialmente dirigidos contra sus compañeros de partido (o de haber sido ellos mismos víctimas, como era el caso del presidente Aznar).

Rechazar la prisión permanente (el mecanismo de “revisabilidad” propuesto por el PP es una argucia tan falta de garantías jurídicas como de valores morales) incluso para quienes cometen los peores crímenes es una demostración del alto nivel de civilización de una sociedad, que no busca medirse en crueldad ni siquiera con los más viles asesinos. Además, la ley del talión en absoluto ha demostrado su eficacia (obsérvese la alta criminalidad que sufre Estados Unidos) y la agravación de las penas (que actualmente llegan ya a los 40 años de cárcel) no servirá en absoluto para disuadir a los terroristas etarras, yihadistas o de cualquier otra calaña.

En suma, resulta un grave error sustituir el acuerdo de 2000 por otro cuya única novedad destacable es la tibieza respecto a un retroceso en los derechos humanos. Desde la perspectiva del PSOE, intentar salvarlo con la pirueta de anunciar simultáneamente un recurso de inconstitucionalidad contra la cadena perpetua sólo sirve para restar solemnidad a un acuerdo sobre una materia ante la que no deben mostrarse fisuras.

Por el contrario, se podía haber reafirmado en sus términos el acuerdo de 2000, reuniendo a su comisión de seguimiento para expresar la preocupación común ante la amenaza yihadista. Habría resultado más claro y coherente, y no impedía que el PSOE presentara en su día el citado recurso de inconstitucionalidad cuando el PP apruebe la cadena perpetua.

Además, la premura, cierta opacidad y la exclusión en la primera ronda de contactos a partidos que demuestran desde hace años su compromiso con el espíritu del acuerdo de 2000 (aunque no lo firmaran por no existir entonces) hace sospechar de un cierto afán electoralista. Podría interpretarse que buscan presentarse como los únicos capaces de plantear políticas de Estado cuando, en realidad, el resultado rebaja el exigente consenso preservado desde hacía 15 años. En su lugar, se podría haber aprovechado la referida reunión de la comisión de seguimiento del acuerdo de 2000 para proponer abiertamente a otros partidos sumarse al pacto.

¿Es posible enmendar estas decisiones? ¿Quién debería tomar la iniciativa? ¿Cuándo sería demasiado tarde? En definitiva, ¿haber sustituido el acuerdo de 2000 por el nuevo pacto antiterrorista es un error permanente o revisable?

Suscriben asimismo esta tribuna otros miembros del colectivo Socialismo es libertad (@socialismoeslib):  Manuel Lobo (@mloboparra), Emilio Rodríguez (@marquesriparia), Aurora Nacarino (@auroranacarino), Ariane Aumaitre (@ariamsita), Ramón García (@RamonGarcia00), Carlos Victoria (@VultureCt), Pau Regañas (@pauregas)