
"Sin dudas la guerra está en evolución. Y la ciberguerra ha sido siempre un tema. No obstante, esta es la primera ciberguerra de estas características que conozco", dijo a Infobae a uno de los subdirectores de Ghost Security Group (GSG), una organización de hackers éticos —como se llaman a sí mismos— que se dedica a juntar información de las acciones de Estado Islámico (ISIS) en sus propios sitios, para luego dañarlos.
En general la idea de una ciberguerra es la de un estado nacional que hackea otro para obtener información clasificada, agregó Raijin Rising en un chat encriptado. "O envía ataques como Stuxnet", el primer gusano informático que se conoció que espió y reprogramó sistemas industriales en Irán, entre otros países. "Esto es completamente diferente —siguió el director de Operaciones de GSG—. Parece que la guerra de guerrillas de ISIS requiere en enorme medida de internet, es transfronteriza".
Los videos de ejecuciones de rehenes, muy bien filmados, fueron la marca de origen de las operaciones de ISIS: no sólo las decapitaciones en sí, sino su circulación en la red como mensaje audiovisual. Luego pasaron a mostrar ejecuciones masivas.
En Twitter secuestraron hashtags: durante el Mundial de Fútbol de 2014 mostraron una cabeza humana en #WorldCup. "Este es nuestro fútbol, hecho de piel", escribieron. Y en Instagram mostraron gatos de los militantes en pose con armas, en #catsofjihad. Desde luego los foros y la mensajería son importantes para la planificación de atentados y otras acciones. Lo mismo se puede decir de los drones que han usado.
El almirante Michael Rogers, titular del Cibercomando de los Estados Unidos y director de la Agencia de Seguridad Nacional (NSA) dijo en una audiencia ante el Senado en abril de 2016 que ISIS "ha empleado el poder de la arena informativa para promulgar su ideología a nivel global, reclutar a nivel mundial, generar ingresos y mover dinero, además de coordinar algún nivel de actividades".
Y si bien los Estados Unidos han vivido en conflicto 222 de sus 240 años como nación, "el modo en que se encuentran hoy enredados con ISIS es diferente a cualquier otra forma en el pasado del país", según escribió Nick Bilton en Vanity Fair: "ISIS emplea la tecnología mejor que muchas start-ups".
—¿De qué modo usa ISIS internet como un arma? —preguntó.
—En lo que respecta a convertir internet en un arma, se trata de llegar con su mensaje a tantos ojos como sea posible —escribió su respuesta Raijin Rising—. Además, como sucede con toda nueva tecnología, comienza a la escala pequeña de una élite y es costosa, pero luego se abre camino en el mundo a medida que los precios bajan. Los terroristas sacan ventaja de tecnologías como comunicación y encriptación, y las convierten en sus armas de guerra. Los detalles ya se han divulgado y se emplean para juegos peligrosos.

Los caminos de ISIS en la web
El integrante de GSG numeró seis recursos básicos de ISIS para explotar la red:
- “Los videos de combate: para llegar a la generación más joven, necesitan parecer héroes de guerra. Realmente se aprovechan de la idea de ser héroes y tienen estos videos en alta definición, fantásticamente filmados, de batallas. Desde luego, sólo se ven los que parecen mostrar victorias. Esto es crucial para reclutar jóvenes luchadores”.
- “Los videos y las imágenes que exhiben cuán maravillosa es la vida en el califato, para mostrar que los medios occidentales mienten al hacer que parezca deprimente. Todo es ‘Miren cómo limpiamos las calles, miren qué abundantes son nuestros mercados, miren cuán felices son todos’. Esto apunta a alentar la confianza en los líderes de ISIS y acaso mudarse a la región”.
- “Hay equipos técnicos que les enseñan cómo proteger sus identidades mientras reclutan y se comunican de modo tal que no los detengan o los ataque un drone”.
- “Las enseñanzas y la música. Existe una gran cantidad de análisis del Corán que muestra cómo justifica el baño de sangre, la tortura, la recaudación de pagos, las violaciones, la esclavización”.
- “Están desarrollando nuevas tecnologías para compartir todos estos medios diversos por medio de aplicaciones personalizadas para burlar el cierre de sus sitios y su propaganda. Con una aplicación se tiene un enlace continuamente renovado a las fuentes de todo ese material, de manera tal que se lo puede encontrar con rapidez”.
- “Usan salas de chat encriptadas para compartir secretos militares, estrategias, manuales para el uso de armas y para identificar distintos vehículos, armas y aviones enemigos”.
—¿Ciberataques también?
—Los ciberataques son una historia completamente diferente, pero digamos que en este momento quienes hacen hacking en ISIS no tienen la capacidad de elegir un objetivo y ponerlo en peligro. Sólo afectan al azar aquellos sitios que caben en una pequeña ventana de vulnerabilidad que ellos saben cómo romper. Si resulta que el sitio contiene algo importante, o algo a lo cual puedan hacer parecer importante, entonces lo comunican como una filtración, con bombos y platillos.
—¿La Deep Web?
—Hasta donde podemos establecer, la internet profunda les resulta bastante inefectiva en este momento. Para meter mano ahí hace falta un poco de habilidad y paciencia, y la mayor parte de las veces si consiguen tener un sitio alguien se los daña.
LEA MÁS:
Últimas Noticias
Sindicato y empleador: Causas de los conflictos laborales
El documento detalla que los tipos de desacuerdo laboral se generan por malentendidos o problemas en la comunicación, sobre los roles y las responsabilidades, cuestionamientos sobre liderazgo y gestión, entre otros

Triplex de la Once: combinación ganadora del sorteo 5
Con las loterías de Juegos Once no solo tienes la posibilidad ganar varios euros en premios, sino que parte del dinero recaudado se destina a beneficios sociales

A qué hora juega Alianza Lima vs Sporting Cristal HOY: partido por semifinales vuelta de los ‘play-offs’ de la Liga 1 2025
Tras el empate de la ida, todo se define en Matute, en busca de la final frente a Cusco FC, con el que pelearán el cupo de Perú 2 a la próxima Copa Libertadores. Revisa los horarios del cotejo

La Constitución celebra 47 años y Pedro Sánchez pide cumplirla: “Es el mejor camino para avanzar hacia un camino de igualdad y justicia social”
“Hoy celebramos 47 años de democracia, libertad, derechos y convivencia”, ha comentado el presidente


