El Cibercalifato es un término utilizado por identidades hacktivistas como reclamo con contenido provocativo mencionando al ISIS o incluyendo algún tipo de iconografía con insinuaciones a favor del islamismo y el yihadismo. El hacktivismo yihadista o ciberyihadismo se retroalimenta con las organizaciones yihadistas.
Como se explica a continuación en este artículo, la utilización del término “Cibercalifato” no ha tenido tanto una intención realmente ideológica, sino más bien una motivación de notoriedad por parte de los ciberyihadistas. Aun así, el impacto de sus acciones cibernéticas facilita y potencia el impacto de las acciones terroristas yihadistas en el mundo real.
A continuación, te explicamos lo más importante acerca del Cibercalifato y de la amenaza real que supone el ciberyihadismo para la seguridad:
- ¿Qué es el Cibercalifato?
- ¿Cómo actúa el Cibercalifato?
- La amenaza del Cibercalifato y del ciberyihadismo
- Cibercalifato y ciberguerra
¿Qué es el Cibercalifato?
El Centro Criptológico Nacional (CCN-CERT) expone el Cibercalifato en su Informe anual sobre hacktivismo y ciberyihadismo. El ciberyihadismo es una forma de ciberterrorismo (utilización de medios cibernéticos para desarrollar “atentados cibernéticos”) sobre la base de una motivación ideológica yihadista. Para acceder a todos los artículos relacionados con terrorismo yihadista haz clic aquí.
Por tanto, el ciberyihadismo se diferenciaría del yihadismo únicamente en los medios a utilizar para el ejercicio del terror y la violencia: mientras el yihadismo emplea la violencia física (asaltos armados, atentados con bomba, despliegue de fuerzas armadas sobre el terreno), el ciberyihadismo recurriría a armas cibernéticas (malware, exploits, remote access tools, remote control systems, ransomware, etc.) para intentar producir un perjuicio o daño en los sistemas cibernéticos de un objetivo a atacar, ya sea una persona o una infraestructura crítica.
El Cibercalifato, por su parte, es un término utilizado por identidades hacktivistas desde 2015 como reclamo con contenido provocativo mencionando al ISIS o incluyendo algún tipo de iconografía con insinuaciones proislamistas o proyihadistas. Algunas de estas identidades hacktivistas apoyan los objetivos y tácticas del ISIS, pero con algunos matices y excepciones.
Por ello, la utilización del término “Cibercalifato” no ha tenido tanto una intención ideológica, sino una motivación de notoriedad acompañada de provocación por parte de las identidades hacktivistas actuantes. Por ello, se sigue manteniendo la hipótesis de que el denominado “Cibercalifato” no tiene por qué estar necesariamente asociado siempre al ISIS.
Más bien, se sugiere que Cibercalifato es un término convenido como instrumento para aunar un conjunto cambiante de sobrenombres, que podrían corresponderse realmente con un solo atacante o con un grupo muy reducido de ellos (dicen algunos expertos que posiblemente la mayoría de ellos se localizan en India e Indonesia) que realizan ciberataques en sitios web de cualquier país del mundo insertando menciones concretas al ISIS como modo de provocación.
Por tanto, a la luz de la evidencia disponible, el Cibercalifato como tal no sería una denominación a clasificar en el ámbito del ciberyihadismo sino del hacktivismo, una clase de “hacktivismo parásito de simbología proislamista” que emplea conceptos e iconografías proislamistas a modo de provocación y con una finalidad instrumental. Si quieres saber cómo prevenir el terrorismo, te recomendamos este artículo.
¿Cómo actúa el Cibercalifato?
Manuel R. Torres Soriano, experto en terrorismo yihadista y ciberseguridad, afirma que entre el heterogéneo catálogo de usos que el terrorismo yihadista hace de Internet también podemos encontrar el recurso del hacktivismo.
En este sentido, como se ha mencionado, hay un amplio elenco de siglas y actores individuales que han recurrido al hacking para apoyar los objetivos y tácticas de las organizaciones yihadistas. A través de comunicados de este supuesto Cibercalifato, diversos actores y entidades animan a apoyar al ISIS e incitan a tomar parte de sus acciones a los musulmanes (puede animar o no a cometer atentados).
Como apunta Carlos Seisdedos, experto en ciberyihadismo y Profesor de LISA Institute en ciberinteligencia y ciberinvestigación, aunque el Cibercalifato no esté siempre relacionado con el ISIS, la organización terrorista sí ha realizado diversos llamamientos a sus seguidores para usar, por medio de este sobrenombre, el ciberespacio como medio de difusión de sus ideas para beneficiar la yihad (propaganda yihadista). ¿Qué podemos hacer para luchar contra la radicalización en Internet?
El ISIS ha depositado siempre muchas esperanzas en el control del ciberespacio como medio para vencer a los enemigos. Sin embargo, como este “Cibercalifato” ha sido creado ad-hoc y hay muchos actores involucrados, existe una falta de organización importante, que ha impedido que el grupo terrorista tuviera realmente un gran control a nivel cibernético.
El fenómeno del Cibercalifato ha sido inspirado en el modelo de Anonymous para obtener notoriedad en los medios de comunicación y poder transmitir a nivel internacional temas proyihadistas. De este modo, tiene lugar una relación entre la subcultura antisistema y la cultura yihadista, siendo esta última uno de los motores del hacktivismo.
Algunas identidades que forman parte del Cibercalifato empezaron sus actos de hacktivismo como movimientos antiautoritarios o antisemitas, pero terminaron derivando hacia el hacktivismo yihadista. La estela del «caballo ganador», como afirma Manuel R. Torres Soriano, puede ser un movilizador mucho más importante que la identificación ideológica o religiosa.
En otros casos, se pueden encontrar actores que identifican el yihadismo (y particularmente el ISIS) como una poderosa marca que garantiza impacto mediático y cierto "prestigio" a sus acciones individuales de hacking.
El modo de actuar del Cibercalifato es utilizando las acciones de los terroristas yihadistas como forma de difundir sus ideas o interpretación radical del islam y de llegar e impactar a más personas a través de Internet. De otro modo, sin utilizar y difundir violencia y amenazas, no habrían conseguido mucha notoriedad.
La función principal del Cibercalifato es sabotear páginas antiislamistas mediante acciones de defacement para ganar publicidad y darse a conocer. Sin embargo, la selección arbitraria de objetivos ha ido erosionando poco a poco el poder coactivo de los actores detrás del hacktivismo yihadista.
De este modo, el carácter disperso del Cibercalifato hace que sus acciones no sean orientadas hacia los mismos objetivos ni de la misma manera, lo que reduce la credibilidad y mina su poder cibernético.
En definitiva, el Cibercalifato actúa a través de diferentes mecanismos, relacionados o no con el terrorismo, pero siempre enfocados a la yihad y a la ideología islamista radical.
Cabe mencionar que, a pesar del aparente carácter amateur del Cibercalifato, ni el ISIS ni ningún otro grupo yihadista se han querido desvincular de este término ni de sus actividades.
Así, se da una relación ambigua en la que ambas partes salen beneficiadas: los yihadistas pueden usar el Cibercalifato como modo de difusión y medio para causar terror, mientras que el Cibercalifato usa las acciones de los yihadistas para tener más repercusión y llevar a cabo su hacktivismo. Las sinergias se retroalimentan y potencian.
En este enlace podrás acceder a nuestros cursos de prevención del terrorismo yihadista.
La amenaza del Cibercalifato y del Ciberyihadismo
La amenaza principal del Cibercalifato es la posibilidad de cometer ciberataques terroristas, si bien, como se ha mencionado, la disgregación y los objetivos dispares del mismo dificultan que realmente sea usado como arma eficiente en la yihad de ISIS y otras organizaciones yihadistas.
Por otro lado, al estar detrás del Cibercalifato actores que se dedican a cometer ciberataques, el riesgo de que se produzca un ataque grave que pueda terminar atentando realmente contra infraestructuras críticas y, por tanto, contra un país concreto y una determinada población es otra de las amenazas importantes a considerar.
Sin embargo, al tratarse más bien de ataques cibernéticos a pequeña escala o que simplemente buscan publicidad, el riesgo de que se produzcan consecuencias graves a gran escala es pequeño, pero no deja de estar latente y ser perfectamente posible.
Entre las amenazas más destacadas del Cibercalifato se encuentran:
- La propaganda yihadista, ya sea a través de comunicados o mensajes, en revistas, medios audiovisuales o tratados, impartiendo instrucción ideológica o práctica, explicando, justificando o promoviendo las actividades terroristas.
- La financiación del terrorismo yihadista.
- El adiestramiento y la radicalización violenta.
- La planificación o preparación de métodos de ataque a nivel internacional, así como la obtención de información valiosa relativa a los objetivos de la yihad a nivel mundial.
- La ejecución, siendo el ciberespacio un medio comunicativo de gran alcance y repercusión, que aporta grandes ventajas logísticas y reduce las probabilidades de detección.
Aunque debido a la configuración actual del Cibercalifato no hay una estructura ni unas bases establecidas que le permitan actuar con un mismo fin y un mismo criterio, no debemos olvidar la posibilidad que tiene este fenómeno de amenazar y producir consecuencias nunca antes imaginadas, dada la facilidad y comodidad de difusión y control que ofrece el ciberespacio.
Cibercalifato y ciberguerra
Dada la relevancia tanto para los grupos yihadistas como para el propio Cibercalifato de la publicidad y la propaganda, los ciberataques llevados a cabo por este último serán asumidos como parte de la yihad, que parece que gana terreno en el mundo cibernético gracias al Cibercalifato.
Las principales actividades de las organizaciones terroristas –captación, reclutamiento, adoctrinamiento, adiestramiento, formación o financiación– se sustentan cada vez más en el uso de las nuevas tecnologías a modo de guerra híbrida.
De este modo, parece que los grupos yihadistas se dan cuenta de la importancia de las infraestructuras informáticas y de las comunicaciones. En este sentido, el ISIS parece estar priorizando la captación de jóvenes europeos con conocimientos y formación en nuevas tecnologías con el objetivo de crear su propio “ciberejército”, de modo que la yihad puede finalmente librarse en su máxima intensidad en una ciberguerra.
Enrique Fojón Chamorro, experto en ciberseguridad y ciberdefensa, afirma que, desde el punto de vista militar, el ISIS dispone de capacidades de mando y control que le permiten dirigir y coordinar sus fuerzas para atacar a ejércitos de diferentes países.
Sin embargo, la globalidad de actuación del grupo terrorista hace que estos sistemas de mando y control dependan del ciberespacio para funcionar y requieran de una infraestructura TIC para transmitir la información. Si quieres saber qué son las amenazas híbridas y cómo afectan desde el punto de vista militar, haz clic aquí.
De este modo, una infraestructura diversificada y variada como el Cibercalifato, que involucra gran cantidad de actores, puede hacer que estos ejércitos sean resilientes a los ciberataques del enemigo y que se mantengan permanentemente operativos desde diferentes lugares y de diversos modos.
Parece evidente que el ISIS dispone tanto de cibercapacidades –defensivas e Inteligencia- como de expertos en tecnología en sus filas (actores responsables del Cibercalifato). Además, es probable que el ISIS haya desarrollado y mejorado sus capacidades de ciberinteligencia. Si quieres ser experto en Ciberinteligencia, te recomendamos este curso.
En consecuencia, se puede deducir que el ISIS está realizando labores de inteligencia utilizando las redes sociales y todo el entramado del Cibercalifato, además de poseer capacidades y herramientas más sofisticadas que puede encontrar a través de la Dark Web.
Quiero saber más sobre prevención del terrorismo, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la autoprotección y la prevención del terrorismo, consulta estos artículos de nuestro blog:
- Financiación del Terrorismo Yihadista: Recursos, Indicadores y Prevención.
- El Sahel: Escenario del Terrorismo Yihadista.
- Guía para viajar a una Zona Hostil o de Guerra
- Grupos Violentos: análisis y tipos de violencia grupal organizada
- ¿Qué es la Seguridad Nacional? Riesgos y Amenazas
- Análisis Internacional de Amenazas desde la perspectiva de EEUU (2019-2020)
- Fases de la radicalización violenta: ¿cómo graduar el nivel de riesgo?
- Definición de Radicalización, Radicalización Violenta e Ideología Radical Violenta
- ¿Sabrías hacer una evacuación motivada por una amenaza terrorista?
- ¿Sabes cuáles son las 15 amenazas a la Seguridad Nacional en España?
- Evolución de la Amenaza Yihadista - Anuario del Terrorismo Yihadista 2018 del OIET
- Así es la Estrategia Nacional Contra el Terrorismo (2019-2022) en España
- ¿Qué profesiones deben formarse en prevención de la radicalización y el terrorismo?
- ¿Sabrías cómo actuar ante un Atentado NBQR?
- ¿Sabrías cómo actuar ante un aviso o amenaza de bomba?
- ¿Cómo se deben comunicar las malas noticias a víctimas y familiares?
- Lista de 15 Consejos de Autoprotección sobre Cómo actuar en un atentado terrorista yihadista
- Terrorismo postal: Cómo detectar y actuar ante una carta o paquete sospechoso
- Prevención del terrorismo: Guía práctica para ser un ciudadano ejemplar contra el terrorismo
- ¿Qué países de Europa son los más afectados por el Terrorismo?
- Propaganda Yihadista: ¿Qué podemos hacer para luchar contra la radicalización en Internet?
- Índice Global de Terrorismo 2018: Caen las muertes por terrorismo en un 27% pero aumentan los atentados de extrema derecha
- Seguridad ferroviaria: ¿Por qué es el sector más expuesto al terrorismo yihadista?
- Disolución de ETA: análisis de la disolución de la última organización terrorista de Europa
Si quieres empezar ya a formarte en autoprotección y terrorismo, te recomendamos los siguientes cursos online:
- Curso de Experto en Prevención de Atentados con Explosivos
- Curso de Prevención y Gestión de Objetos Sospechosos
- Curso de Análisis Interno de Procesos de Radicalización en Terroristas Yihadistas
- Curso de Introducción al Terrorismo Yihadista con Protocolos de Autoprotección
- Curso sobre Protocolos de Autoprotección en Atentados Terroristas Yihadistas
- Curso sobre Análisis de Riesgos, Amenazas y Oportunidades de los Drones: Seguridad y Defensa vs. Terrorismo y Crimen Organizado
- Curso de Asistencia y Tratamiento a Víctimas del Terrorismo
- Curso de Atención a Víctimas de Delitos Violentos, Accidentes Graves y Catástrofes Naturales