última arma contra los terroristas del ISIS

La última arma contra los terroristas del ISIS, es una sala llena de computadores, detras de los cuales expertos informaticos, liberan un nuevo modo de guerra.

El 3 de julio, cientos de personas atestaron el mercado en el distrito Karrada de Bagdad. Llegaron después de la puesta del sol, por el mes del Ramadán, el mes sagrado del Islam, en el que comer y beber sólo está permitido en la noche. ISIS los estaba esperando. Un camión cargado de explosivos se detuvo y detonó, matando a casi 300 personas.

El ataque fue parte de una campaña mucho más amplia: En cuestión de semanas, operaciones violentas de ISIS acontecieron en Jordán, Bangladesh, Yemen, Afganistán, Indonesia y Arabia Saudita. Los miembros locales del ISIS llevaron a cabo los ataques, pero la inspiración y el tiempo vinieron del liderazgo ISIS.

La lucha contra un asalto tan extendido significa encontrar la manera de derrotar a un enemigo que se propaga en secreto, apareciendo dentro de los países lejanos como una epidemia viral. En París, Bélgica, los EE.UU., y en otros lugares, ISIS ha utilizado el alcance global de la Internet para obtener reclutas, canalizar dinero, y coordinar ataques. Ahora, los EE.UU. finalmente deciden realizar un cambio: usar Internet para contraatacar.

Hasta este año, la piratería era una herramienta que las agencias de inteligencia del gobierno habían utilizado sobre todo para espiar a otras agencias de inteligencia. Es incluso más frío que una guerra fría. Este es un duelo silencioso de jinetes de teclado tratando de robar secretos. En 2009, el Pentágono creó una organización llamada Comando Cibernético para proteger los activos digitales de los Estados Unidos.

Se compone de 6.200 especialistas informatices en servicio activo, la mayoría de ellos vestidos con traje de camuflaje y trabajando detrás de un escritorio en Fort Meade, Maryland. A pesar de que integrantes del Comando Cibernético podrían llevar a cabo el mismo tipo de ataques como Anonymous o hackers sin escrúpulos, estos se habían mantenido a raya, dedicándose solo a labores defensivos, pero eso ahora ha cambiado

“Ahora los EE.UU. finalmente usaran Internet para defenderse.”

Este año, el Pentágono azuzó oficialmente al Comando Cibernético contra ISIS. “He dado al Comando Cibernético su primera asignación en tiempos de guerra”, señalo el secretario de Defensa, Ashton Carter a la prensa tras un discurso en abril. “Debemos interrumpir la capacidad de ISIS para comandar y controlar sus fuerzas, interrumpiendo su capacidad para realizar ataques contra nosotros aquí y en cualquier otro lugar… y la interrupción de sus finanzas.” Almirante Mike Rogers,  jefe del Comando Cibernético y el jefe de la Agencia de Seguridad Nacional, dijo al Congreso, que  habrá 27 equipos de combate listos para lanzar misiones cibernéticas ofensivas en 2018. Algunos hackers incluso serán desplegados en el extranjero. Imagínese: Un tipo con un ordenador portátil rodeado por un comando de Seals.

Pueden las armas cibernéticas ayudar a prevenir ataques en suelo norteamericano? Mucho depende de la cantidad de información que un trazador pueda interceptar de ISIS. El comando Cibernético sería más eficaz contra los ataques realizados en París y Bruselas, que se dirigen desde el liderazgo de ISIS. En una operación como los disparos de París, un guerrero cibernético EE.UU. podría suplantar la comunicación entre los soldados de ISIS, mediante la duplicación de uno de los ordenadores de los asaltantes y el envío de mensajes falsos a otros miembros.

“Este método fue utilizado en Irak en 2007 para atraer a personal enemigo hacia posiciones donde podrían ser eliminados con armas convencionales”, señala Scott Borg, director del la Unidad de Consecuencias Cibernéticas de los EE.UU., un instituto de investigación sin fines de lucro que estudia los ataques cibernéticos y sus consecuencias. Los ciberagentes estadounidenses también podrían engañar a los atacantes para que traicionen sus planes. Es muy parecido a la relación con una línea de catfishing, pero solo contra los malos.

Los llamados ataques de “lobo solitario”, como el tiroteo en Orlando y San Bernardino, por su parte, son cometidos por simpatizantes del ISIS con pocos lazos reales con el grupo. Dicho esto, los equipos militares cibernéticos podrían atenuar el alcance internacional de ISIS negándoles herramientas de comunicación para las masas. Este tipo de daño suena fácil, pero identificar y detener el flujo de información en las redes sociales de forma rápida es un verdadero reto. Un informe del año 2015 del Instituto Brookings sumó 46.000 cuentas de Twitter utilizadas por los partidarios de ISIS entre septiembre y diciembre de 2014.

ISIS se comunica a través de naciones que usan Internet, como todos los demás, y como todo el mundo puede ser engañado para que descargue programas contaminados, lo que los profesionales llaman phishing. “Los insurgentes a menudo envían archivos adjuntos de correo electrónico”, dice Borg. “Es igual de probable que se les pueda engañar utilizando un sistema de suplantación y utilizar el phishing.”

Otro objetivo de los ciberataques, es destruir las líneas de financiamiento. Cuando ISIS tiene dinero en efectivo en un almacén, los aviones de guerra estadounidenses simplemente lo bombardean. Cuando ese dinero se almacena en un formato digital, los atacantes cibernéticos pueden limpiar esas cuentas. Aún mejor, casi cualquier ataque cibernético puede ser hecho para parecer como si alguien dentro de la organización lo hubiese realizado, creando luchas internas y sembrando la desconfianza.

La idea de los militares de utilizar el ciberespacio para atacar a los enemigos podría poner el temor en la mente de los defensores de las libertades civiles y en los admiradores Edward Snowden. Sin embargo, las reglas de enfrentamiento del Pentágono son más estrictas que las de la CIA, que introduce controles más estrictos sobre el uso de herramientas cibernéticas en las agencias de espionaje.

Mientras tanto, los ingenieros informáticos están recibiendo la oportunidad de servir a su país de una manera que nunca antes habría sido posible. Puede que sólo sea cuestión de tiempo antes de que alguien consiga una medalla por su valor sin tener que abandonar un escritorio.