“Riesgos y amenazas presentes y futuros ante los Problemas Emergentes en Seguridad” (2/2)
Continuamos con la segunda parte de la entrevista a José Domínguez León, coordinador del libro “Riesgos y amenazas presentes y futuros ante los Problemas Emergentes en Seguridad”, publicado por parte de CISDE Editorial.
P. La información se ha convertido en el nuevo foco del terrorismo, ya que es el nuevo producto de consumo. En este sentido, si el terrorismo se vale de la tecnología a través del ciberterrorismo, ¿cuál debe ser el papel de los Estados en el uso de la tecnología a su favor? ¿Quién ganará esta batalla?
R. Hay que enfocar la relación entre información y terrorismo en una perspectiva amplia. La acción sólida de los medios es fundamental o, lo que es lo mismo, un ataque puede ser materia de contenido en los medios y, entonces, alcanza una repercusión concreta. En cambio, si no es proyectado en la sociedad, y más en el contexto mundial, apenas habrá logrado el objetivo propagandístico en las gentes y en los pueblos.
De esta guisa, la información cobra una relevancia de gran calado para el terrorismo. Lógicamente, no persigue este únicamente impactar en la sociedad, sino aprovechar los recursos que se le ofrecen, en el extenso campo del consumo, es decir, las comunicaciones y la TIC, en general. Se vale el terrorismo de estas tecnologías para llevar a cabo sus fines.
No obstante, la cuestión se presenta como algo difuso. Para empezar, se suele confundir o fundir en el término “información” una extensa amalgama de elementos. Los medios de comunicación parece que han generalizado aquí todo un conjunto de factores, desde lo noticiable, a los sistemas de comunicación propiamente dichos y desde la perspectiva técnica, las redes, las redes sociales, la Red en sentido lato y estricto a la vez, y un etcétera larguísimo que incluye desde la inteligencia, los Estados, los cuerpos policiales, las fuerzas armadas, las empresas y los centros de investigación se recopila y se estructura bajo los términos y los conceptos de información e inteligencia.
El terrorismo se vale de todos los recursos posibles, incluyendo los específicos de estos campos citados. Ahora bien, no está claro, en cada caso y organización, cuál es el nivel de profundización, o cómo se halla cada sector del terrorismo en aspectos concretos. De algunas organizaciones se sabe cómo operan y de qué medios se sirven. De otras, cuáles son sus tendencias y cómo evaluar sus pasos a corto y medio plazos. De algunas solo se puede hablar de su opacidad, de que cuentan con especialistas en medios, informática, inteligencia y redes digitales. Luego cabe pensar en que poseen verdaderas opciones de atacar en la Red.
En apariencia, los analistas subrayan que es preciso proteger y salvaguardar las infraestructuras críticas y a los aperadores críticos. Por supuesto que sí, aunque hay que llegar más lejos. Es preciso proteger a empresas, universidades, entornos tecnológicos y un sinnúmero de lugares sensibles.
El ciberterrorismo puede presentarse en diversas formas, y no sería solo lo alarmante aquello a evitar o neutralizar. Las constantes intrusiones a través de la Red contra operadores que cuentan con un nivel de conocimiento científico-técnico elevado, pueden ser tan peligrosas como los ataques a infraestructuras críticas. Se trata de unas continuas acciones que vulneran sistemas y se hacen con información sensible. Algunos países pueden estar muy al tanto de lo que se investiga en otros. Así, sería más rentable vigilar, atacar y extraer datos de alto valor científico y técnico, o de defensa, que invertir en investigación propia. Esto se halla alejado de la ética básica, y parece nítido que ciertos países han optado por “robar” antes que por investigar y trabajar desarrollando una ciencia y una técnica propias. Algunos pueden llegar a ser grandes potencias y representar un gran riesgo para los pueblos y las naciones de un recto proceder.
Por otro lado, sería menos costoso a esos países preparar ciberespías que formar científicos con elevada excelencia. La ética debe imponerse ante la delincuencia, y los derechos sobre la barbarie. Por ello es preciso invertir, y hacerlo adecuadamente, en sistemas preventivos y de neutralización de intrusiones y agresiones de este tipo.
Parece que ni siquiera es aconsejable expresarse en términos concretos en los medios de comunicación. Dicho de otra forma, no hay que alertar al potencial ciberdelincuente y al ciberterrorista acerca de las preocupaciones y las líneas de trabajo. El sigilo es crucial en materia de inteligencia. Este es un campo en el que se ha de avanzar mucho y rápidamente, sobre todo para evitar grandes desastres.
El papel de los Estados debe pasar por el estricto cumplimiento del conjunto de leyes de que la comunidad internacional se ha dotado. No valen subterfugios pasa saltarse las normas, en el entendido de que el bien debe prevalecer. Si los Estados emplean la tecnología que en cada momento se posee, esto ha de llevarse a cabo en el marco de la ley, y con una ética que debería consensuarse, como medio para llevar a los países a unos modelos de comportamiento acordes con la razón y el Derecho.
En términos estrictos, tal vez no se debería hablar de batalla, sino más bien de una guerra larga, que ya ha comenzado, sin plazos. De los conflictos convencionales se ha pasado a una serie de contiendas entre adversarios en la Red, a veces por el control o la soberanía en determinados espacios, por la utilización de información sensible, el dominio sobre los demás, la usurpación de conocimientos científico-técnicos, etc. Se trata de muchas batallas. La guerra, así planteada, debería saldarse con triunfos parciales, entre los que el saldo positivo estará en el lado de quienes empleen astucia, recursos, ética y un apoyo incondicional de una ciudadanía formada y respaldando los Derechos Humanos. En todo caso, para ganar dicha guerra es muy probable que se pierdan muchas batallas.
P. A partir de esto, las empresas y grandes corporaciones privadas ¿deben tener un papel de asunción de una responsabilidad más pública, es decir, de Responsabilidad Social Corporativa? La cuestión es si la acción terrorista se sirve de lo empresarial, ¿dónde está el límite entre la rentabilidad y lo ético por parte de las empresas?
R. Las empresas y grandes corporaciones privadas han de asumir notables responsabilidades, en conjunción con lo público. Esto ya es una realidad en el caso de los operadores críticos, en el ámbito de las infraestructuras críticas. No cabe duda que los ataque terroristas, ciberterroristas y otros aún no claramente definidos, continuarán creciendo, y el marco de lo privado será uno de los más directamente atacados. Es una mera cuestión de utilidad y rentabilidad, en el sentido de que los delincuentes y terroristas intentan obtener de las empresas privadas y de las instituciones públicas el máximo beneficio. Es un enfoque de intereses.
A las empresas privadas toca ampliar sus horizontes con los adecuados sistemas de seguridad, aunando rentabilidad y ética. No se pueden emplear medios no éticos, y la ley es de obligado cumplimiento. Tampoco se trata de urdir una especie de resistencia casi pasiva, reactiva, buscando respuestas ante los ataques. Por el contrario, es necesario adoptar una postura proactiva.
En algunos casos se puede constatar que la casuística supera lo exigible por las normas. Cuando una empresa considerada operador crítico sufre una intrusión desde la Red, tiene la obligación de declararla al órgano competente. Si algún incidente de este tipo no es comunicado, o no se hace en tiempo y forma, cabe pensar que se persigue huir de la correspondiente investigación, el reconocer la vulnerabilidad, evitar una probable sanción y, particularmente, alejar el descrédito público y que se resienta su reputación. De hecho, el factor reputacional es uno de los elementos que las empresas procuran conservar a todo trance. Les va en ello su futuro.
En el caso de empresas e instituciones dedicadas a la investigación en sectores avanzados, pueden sufrir ataques ciberterroristas constantes. Las formas de amenazas persistentes avanzadas muestran el nivel del atacante y el del atacado. En cuanto al primero, mostrar y demostrar que sus ciberataques pueden causar un contundente daño y, por tanto, han de ser muy tenidos en cuenta al coste que sea, por los atacados, incluso pagando a los potenciales o reales atacantes. Igualmente, contratando servicios y equipos, por parte del atacado, capaces de neutralizar los ataques que sobrevengan.
P. Maneja datos sobre el incremento de las amenazas terroristas, ¿se han incrementado desde hace algún tiempo? Es decir, ¿en qué cifras o estudios se basan para determinar los problemas emergentes de seguridad?
R. Los datos sobre el incremento de amenazas terroristas suelen hallarse en la Red, en sitios especializados. Se cuenta con recopilaciones de ciberataques, de ataques terroristas convencionales, y un completo abanico de elementos a partir de los cuales desarrollar investigaciones, como noticias, análisis de datos, estudios sectoriales, etc. Así se ponen al día realidades, de las cuales es posible extraer consecuencias y tendencias. La cantidad de sitios en la Red que abordan estas cuestiones es notable, ubicados en distintos países, cada uno con un perfil diferenciado, y en ciertos casos con un equipo de investigadores de altísima cualificación y excelencia académica y profesional.
Toda esa gran cantidad de datos determinan tendencias, de acuerdo con los medio TIC al uso. El terrorismo se reinventa y aplica métodos relativamente innovadores en su modus operandi. Casi no inventa nada, aunque sí aplica lo que la ciencia, la técnica y lo social le ofrecen. Ha logrado llevar a la práctica uno de los principios que ha de conllevar la investigación científica, como es el de la transferencia. Ello implica que las organizaciones terroristas aplican lo que la ciencia aporta, en un irrefrenable impulso por llevar a cabo ataques letales, y que tengan una gran proyección mediática, sobre todo esto último. Cuando se trabaja con o para analistas es imprescindible definir con mucha precisión qué se desea obtener, y no perder el norte en ambigüedades.
P. ¿Las Fuerzas y Cuerpos de Seguridad del Estado están correctamente formadas en estos problemas emergentes de seguridad?
R. Las Fuerzas y Cuerpos de Seguridad del Estado se hallan adecuadamente formados en cuanto a los problemas emergentes en seguridad. Decir lo contrario sería absurdo y podría dar luchar a confusiones. Cuestión distinta es que no en todos los países se encuentran en el mismo nivel de preparación, en una perspectiva muy global. Cada vez hay mayor preocupación por adoptar una postura proactiva en cuanto a la seguridad. No obstante, sería osado decir qué países o qué Cuerpos se encuentran más en punta de lanza. Eso se podría interpretar por las organizaciones terroristas como una especie de pedantería, que podría costar muy cara.
Los responsables de los Cuerpos se encuentran en disposición de arbitrar medios y ponerlos a disposición de los agentes, en materia formativa. A esto hay que agregar el tesón con que muchos agentes se procuran una formación idónea, ya sea a título personal, o por medio de acciones desarrolladas por asociaciones profesionales, sindicatos, grupos de trabajo e investigación, etc. En demasiados casos se percibe un esfuerzo personal de gran envergadura, que no siempre se ve recompensado o reconocido adecuadamente. Es preciso poner sobre la mesa que en España se organizan acciones formativas para los agentes con cierta regularidad y amplitud de temáticas y contenidos.
Se podría establecer un contraste con otros países del ámbito occidental en cuanto a la formación de agentes y, muy probablemente, se podría ubicar a España entre los primeros, por cantidad y calidad. Si se realizara un análisis de carácter perfilista sobre lo que se percibe de la policía española, a partir de los diferentes Cuerpos, se vería una diferencia neta respecto de sus homónimos de países occidentales. La imagen no hace al policía, aunque sí ayuda a definir qué hay tras ella, y si se analiza la imagen proyectada es posible extraer importantes datos respecto al levantamiento de perfiles. Dicho de otra forma, lo proyectado sobre la sociedad puede ser diseñado, definido, elaborado y corregido gradualmente. Nunca se ha de entender que una determinada posición ha sido definitivamente alcanzada, dado que todo es mejorable en este sentido.
Así, una parcela aparentemente completada debería dar lugar a la apertura de otra u otras, siempre en la búsqueda de la mejor y la calidad en el servicio, que en aspectos policiales se traduce en eficacia en los ámbitos contratados: evitar, vigilar, proteger, servir, adelantarse, ….
Desgraciadamente hay una mezcolanza de imágenes policiales, de seguridad, de profesiones forenses, etc., transmitidas por los medios, que no se corresponden con lo realidad, ni siquiera con lo deseable. En cierto modo se proyectan unos estereotipos y unos tópicos que pueden deslumbrar a las personas, y en especial a los más jóvenes, sobre todo a través de la televisión. Aumentan las vocaciones policiales y de líneas en el terreno criminológico y criminalístico, con el resultado de que algunos jóvenes se ven decepcionados en sus estudios, por una realidad que apenas guarda relación con la recreación televisiva de profesiones cargadas de tópicos y espejismos.
Las policías, desde la base de la formación inicial en escuelas y academias, tienen que sentar unos conocimientos netamente profesionales que suelen romper con esos estereotipos proyectados. Es una tarea ardua, aunque muy necesaria.
P. ¿Qué papel representan las redes sociales en el terrorismo?
R. Sin duda, las redes sociales suponen un sólido baluarte en el terrorismo. Implican un medio que se ofrece acorde con los tiempos que corren, a la vez que permite unas comunicaciones rápidas, económicas y eficaces.
Las redes sociales sirven al terrorismo en un espectro muy dilatado. Facilitan el acceso a la información de millones de personas en todo el mundo, que desean obtener datos con los que informarse y formarse. Paralelamente, propician la captación por parte de agentes captadores, radicalizadores y sus apoyos. Condicionan las respuestas de unos y otros, en medio de un complejo campo, hasta el extremo de que se dotan de especialistas en el empleo de tales redes, a fin de utilizarlas lo más eficazmente posible.
La interrelación que se produce beneficia el éxito en el sistema relacional y en el organizativo, dando una cierta posición de ventaja a los terroristas. Sin embargo, esto mismo permite, en algunas situaciones, efectuar un seguimiento de los movimientos realizados por los terroristas. Las redes sociales pueden darles cobijo, aunque también ser su azote y perdición.
Riesgos y amenazas presentes y futuros ante los Problemas Emergentes en Seguridad
CISDE Editorial
Editor: Carlos González de Escalada Álvarez
Coordinador: José Domínguez León