5.1 Una sociedad auditada: Bases de datos y vigilancia mundial

5.1 Una sociedad auditada: Bases de datos y vigilancia mundial

           Como ya vimos en el bloque primero, en el capítulo dedicado a  Redes espías y satélites, la red mundial y otros avances técnicos, pronto estarían a disposición de fines de vigilancia y espionaje, en primer lugar de gobiernos, especialmente el norteamericano, para pasar paulatinamente a instituciones privadas y sobre todo las empresas del  sector, que comenzarán a atesorar datos personales de millones de usuarios so pretexto de “usabilidad” de motores de búsqueda, persistencia de cookies (elementos identificativos que son enviados a ciertas páginas Web al acceder a estas) o recogida de datos de carácter personal para disponer de ciertos servicios. Analizando los datos que vamos conociendo, de forma indirecta en muchas ocasiones, podemos establecer dos líneas convergentes en cuanto a la vigilancia y control de los datos, por un lado los gobiernos, su policía y agencias de vigilancia y espionaje y por el otro las grandes corporaciones dedicadas a negocios en red y que cada vez reconocen como más útil la adquisición de datos de carácter personal, tanto para uso propio como para su venta a otras entidades.

           La primera de estas tendencias, ya expuesta desde sus orígenes, como señaláramos, al tratar sobre la red de escuchas global Echelon, o el programa TIA ( Total Information Awareness- Vigilancia Informática Total), se vería impulsada en mayor medida aún tras los atentados del 11-S en EEUU, excusa perfecta para la promulgación de la Patriot Act, que permite poner en suspenso derechos individuales so excusa de la seguridad nacional y la lucha contra el terrorismo, que parece incluir activistas de derechos sociales e incluso a organizaciones como Greenpeace. Un avance en este sentido sería la  Homeland Security Act, de 2003, que pretendía la recogida global de datos biométricos completos de todos los ciudadanos norteamericanos y cuantos extranjeros fuese capaz por múltiples vías, incluyendo el acceso a ficheros de compañías privadas, por otro lado siempre abiertas a una colaboración que respalde su actividad, y tratando de identificarlos en todo momento mediante la integración de sistemas de identificación a distancia y videovigilancia[1]. Ante lo costoso del proyecto, el congreso retiraría su apoyo económico, aunque otras agencias, como el FBI, plantean crear un fichero parecido, en el proyecto denominado NGI (Next Generation Identification), que recopilaría informaciones antropométricas de todos los individuos posibles para su reconocimiento por todos los medios de vigilancia disponibles, con especial hincapié en la videovigilancia continua de zonas públicas. En esa misma dirección, apunta el CITeR (Center of Identification Technology Research), que trata de avanzar en escáneres capaces de dicho reconocimiento facial instantáneo a 200 metros y del iris a tres metros. Parecidas investigaciones están llevándose a cabo, so excusa del terrorismo y la seguridad, por parte de diferentes gobiernos europeos.

            En el ámbito comercial, también diversas aplicaciones como el  Eye Movement Recorder[2], pretende un control de los hábitos de consumo de los clientes de supermercados para poder “guiar” las pautas con las que se dirigen a la hora de comprar. La puesta a disposición de dichas herramientas de control a los organismos oficialmente dedicados a la “seguridad” será la excusa perfecta para la implantación progresiva de métodos cada vez más refinados de control y dirección del consumo por parte de las empresas. Las propias directrices de la Homeland security, suponen una desterritorialización de su campo de acción, al instar a las compañías aéreas para que envíen los datos de sus pasajeros mediante la elaboración de un fichero detallado y la toma de huellas de todos los pasajeros que entren en su territorio. En una dirección parecida ha entrado la misma Unión Europea, al aceptar las reglas de la OACI (Organización de la Aviación Civil Internacional), que impone a sus 190 estados miembros una serie de reglas entre las que destacan las normas comunes para la documentación de viaje, con capacidad de ser leídos por maquinas idénticas, que contendrán información biométrica individual, incluso de niños.

            El Sistema de Información Shenguen, consecuencia del acuerdo del mismo nombre de 1990, ya fijaba una forma de retener datos sobre los ciudadanos de países fuera de ese tratado dentro de las fronteras, como mecanismo de control. El Eurodac, de 2003, abundaría en esa perspectiva de recogida de datos individuales, tomando las huellas digitales de peticionarios de asilo y de inmigrantes “ilegales” para su comparación.

             En 2009, el VIS, Sistema de Información sobre Visados, pretende convertirse en la mayor recopilación de información mundial sobre visados biométricos (con fotografías y huellas primero).  Abundando en la gestión de los datos privados[3], la Directiva Europea 2006/24/CE[4], incorpora aspectos básicos de la Patriot Act al imponer a las compañías de telecomunicaciones la obligación de conservar por un periodo de entre 6 a 24 meses numerosos datos de comunicaciones telefónicas, incluida información sobre la ubicación, y de Internet[5]. Mediante esta fórmula se consigue también transponer a los parlamentos nacionales y sacarla de un debate que podría ponerla en cuestión; y de este modo, España sería uno de los primeros Estados en incorporarla, mediante la Ley sobre Conservación de datos de las Comunicaciones Electrónicas de 18 de octubre de 2007.

             La combinación de bancos de datos de procedencias diversas puestos a disposición de los organismos de control estatal, o al menos la referencia que los estados mantienen, puede ser una de las piezas críticas en este momento dada la privatización progresiva de este campo también, como sabemos por el caso del ejército mercenario de Blackwater, ahora denominado XE[6] , que tiene a su disposición información directa por parte de las agencias de información norteamericanas, dado su papel “gestor” de la seguridad en lugares como Irak[7]. En efecto, esta cesión de derechos por parte de los estados a gestores privados de información, mediante contratas para la elaboración de planes concretos de instauración de procesos de vigilancia, como el caso de la TIA a la empresa Syntec, filial de Sagen Securite, líder en sistemas multibiométricos, por parte de Donald Rumsfeld, también responsable del caso anterior[8], son tan solo ejemplos de los que vamos teniendo constancia.

            Un efecto que acompaña esta oleada de seguridad y recogida de datos particulares son las que las propias compañías aseguradoras y de seguridad privada llevan adelante por su cuenta. En ese sentido, las nuevas formas de vigilancia mediante geolocalización, empleando teléfonos móviles, cuya señal es triangulada, o mediante los GPS, suponen un paso más en el control de personas, aplicadas en principio a vehículos de empresa y a la vigilancia judicial en principio, pronto han ido extendiéndose, como el caso de la empresa Orange, que, en Francia, ofrece la posibilidad de conocer la ubicación de los teléfonos móviles contratados, con excusas comerciales iniciales como la de conocer dónde están los hijos. Este resulta un caso mucho más escandaloso que el reconocido socialmente, como en los casos de vigilancia de condenados, sobre todo en casos de maltrato, con las alarmas de proximidad o localización permanente.  La progresión en los dispositivos de vigilancia con persistencia en su conexión se encuentra en su momento inicial aunque su expansión apenas puede ser refrenada por iniciativas para salvaguardar la privacidad.

Chips de seguimiento permanente

            El siguiente paso en la captación de datos personales podemos encontrarlos en la expansión de los Chips de radiofrecuencia (RFID), dispositivos variados que cada vez se instalan en más elementos de consumo, comenzando por tarjetas de crédito e identificación para pasar a ser uno de los elementos de seguridad y seguimientos de productos en venta y almacenaje. Aunque el elemento que más posibilidades está mostrando son los denominados Chips de radiofrecuencias “activos”, compuestos por un pequeño Chip con un microprocesador integrado capaz de activarse mediante la radiación electromagnética que puede emitirse en zonas concretas para estimular el registro de los datos almacenados en este.

           El gran salto entre estos lectores frente a los tradicionales (Pasivos), es su enorme radio de acción frente a los precedentes, que pasan de los escasos centímetros que emplean ciertos cajeros y unidades lectoras, como las empeladas por el DNI electrónico o los lectores de ciertos comercios, a la activación inadvertida a decenas de metros del puesto de lectura[9]. Este tipo de identificación, transciende sobremanera estos procesos anteriores, al ser capaz de identificar individualmente cada Chip, y al producto y usuario concreto, sin ser desactivado al realizar la compra, podrá ofrecer una información completa de los hábitos de consumo, los itinerarios y las preferencias personales de cada persona que, con el tiempo, puede portar múltiples de estos Chips sin ser consciente de ello. Los primeros pasos en la expansión de este tipo de dispositivos ya se han iniciado, con ejemplos como el del pasaporte biométrico francés, desde 2006, o los pases de peaje en nuestras autopistas y ciertos elementos antirrobo en vehículos de gama alta. De cualquier modo, el componente más inquietante de esta nueva tecnología sutil es su tremenda expansión en los últimos años, sobre todo en el terreno comercial, y la posibilidad de que los datos que se emitan puedan ser susceptibles de ser integrados en bases de datos de computación global, como promete el siguiente salto a la Web 3.0[10]. Mediante la integración de todo el procesado de datos de lectores discretos y desatendidos pero integrados en bases de datos generales se puede llegar a extremos de control completo de la población por parte de organizaciones privadas y empresas si no se legisla en este sentido y se establecen parámetros claros con los que estos dispositivos pueden identificarse[11]. Estas tecnologías de radiofrecuencia han adquirido en estos años una especial difusión a raíz de la expansión de las tecnologías móviles. Los Chips NFC (Near Field Communication- Comunicación de corto rango) se han extendido a lo largo de múltiples dispositivos hasta convertirse en uno de los estándares más utilizados. Esta extensión entre medios de pago y comunicaciones de corto rango, también suponen una integración en el seguimiento de usuarios y patrones en la que todavía no está clarificado su limitación legal[12]. Aunque teóricamente, los rangos de acción de estas frecuencias apenas alcanzan unos centímetros, ya se han realizado pruebas de concepto por la comunidad hacker en los que se han podido acceder a chips de forma externa y alejada.

El espionaje masivo ciudadano: Un Gran Hermano global y privado

            Una de las cuestiones que más controversias han levantado a lo largo de la primera década del presente siglo ha sido el establecimiento por parte de los diferentes gobiernos de mecanismos de vigilancia masiva ciudadana. La parte esencial de este escándalo será la progresiva privatización de los mecanismos de vigilancia en favor de contratas privadas[13]. Sin embargo, ni las revelaciones de WikiLeaks ni de Edward Snowden, como veremos en el siguiente capítulo, han modificado sustancialmente la forma en la que los programas de ciberseguridad son subcontratados por estamentos de seguridad e inteligencia de las diferentes naciones[14]. EEUU ha sido en este sentido pionero en la capacidad de establecer relaciones con la empresa privada. La investigación llevada a cabo por el periodista Barret Brown y su relación con elementos de algunas organizaciones de Anonymous, culminarán con su acusación de colaboración terrorista y posterior encarcelamiento. El mensaje para el periodismo de investigación y la confidencialidad de las fuentes, quedará de este modo confortada con una realidad en la que el peso de dichas contratas puede llegar a altas cotas de contorsionismo legal en la evasión de responsabilidades y la persecución de agentes hostiles”[15].

           Las sucesivas revelaciones que han llegado de la mano de las grandes filtraciones y un esquema de entre activistas de alerta, han conseguido establecer una línea de reconstrucción de la mayor parte de los programas de vigilancia en la red existentes. La tendencia general a la vigilancia e integración de datos biométricos de ciudadanos en grandes bases de datos para un posterior análisis multidisciplinar no ha dejado de crecer. En este sentido, no solo contratas y agencias vinculadas a los gobiernos sino grandes compañías de internet han comenzado a procesar e integrar datos de sus usuarios. La cuestión se amplifica con la adquisición de datos biométricos obtenidos de las fotografías que diferentes usuarios suben a sus respectivos servicios. Como ya vimos, Facebook, ha planteado en sucesivas ocasiones, la integración en su red social de la identificación de usuarios a lo largo del alojamiento que integra sus datos.  El siguiente paso en la integración de datos es la de la adquisición de datos procedentes de dispositivos de videovigilancia[16]. En diversas ocasiones se ha planteado el papel de los circuitos de videovigilancia han tenido. Los atentados en el maratón de Boston, en abril de 2013, traerían al primer plano informativo la capacidad de acceso generalizado a la captación de datos mediante sistemas de vigilancia exterior[17]. De forma acelerada, el FBI llevaría adelante un sistema denominado NGI (Next Generation Identification) encargado a la contrata Lockheed Martin, para poder integrar los datos captados por todos los sistemas de vigilancia biométrica. El sistema saca partido de orígenes precedentes de datos para integrarlos en el nuevo sistema, por lo que no descarta las fichas policiales anteriores. Así, la gran base de datos que el FBI está elaborando es en la actualidad uno de los más potentes mecanismos de control de toda la historia. En este sentido, trabajan para ampliar los datos de huellas dactilares añadiendo información relativa a escáneres de palma de mano, del iris ocular y sobre todo de fotografías y videos. Uno de los puntos que más suspicacias ha levantado es precisamente ese nuevo método de reconocimiento facial mediante captación de imágenes por circuito de videovigilancia, un sistema puesto en funcionamiento pleno en 2014 y mediante el cual podemos ser ubicados sobre la marcha en cualquier lugar donde esta red de cámaras capte nuestra imagen[18].

            En EEUU, la National Defense Authorization Act (NDAA) ofrecerá un marco lo suficientemente ambiguo, para permitir con la excusa de la lucha global contra el terrorismo la suspensión de libertades ciudadanas y la retención de individuos sin acusación formal[19]. El mismo rango de indeterminación permite en esencia que cuestiones que deberían seguir un itinerario judicial sean desviadas hacia el Departamento de Defensa. De este modo se amplifica el rango de actuación de los organismos vinculados a defensa y sus contratas, que al amparo de la persecución del terrorismo pueden establecer mecanismos de vigilancia masiva cuyos datos podrán luego emplearse convenientemente.  La experiencia nos enseña que este caso puede volver a ser utilizado como excusa de la “seguridad” para que elementos ajenos a las agencias estatales atesoren datos so pretexto de ceder luego estos y ponerlos a completa disposición de los estados[20].

            La gran profusión de programas de vigilancia masiva revelados a lo largo de las filtraciones en primer lugar de WikiLeaks pero especialmente a lo largo de 2013 con los datos extraídos por  Edward Snowden desvelaran sin espacios de duda el gran negocio creado en torno a los sistemas de captación y procesado de datos[21].  Acompañando a estas revelaciones, la constatación de que estos programas se enfocaban a un espionaje generalizado de la ciudadanía en general gracias a la oportunidad ofrecida por las legislaciones antiterroristas[22]. PRISM, XKeyscore[23] y la posibilidad de un post procesado de la minería de datos ofrecidos por programas como Boundless Informant serán solo ejemplos de la multiplicación de programas en concurrencia y competencia en muchas ocasiones[24].  La valoración de esta carreara por la contrata de servicios de las agencias policiales, de Inteligencia y de defensa de EEUU nos deja un panorama del grado de perversión al que ha llegado el sistema responsable de la seguridad en esta democracia y el poder que las diversas contratas tienen a la hora de establecer y buscar financiación para unos programas completamente privatizados[25].

           EEUU no será un elemento aislado en la vigilancia masiva de ciudadanos. Más allá de programas con una larga trayectoria, como el ya conocido Echelon, multitud de aliados y la mayor parte de países occidentales han llevado adelante sus particulares sistemas de vigilancia y procesado de datos. El alcance de sus propias redes en sistemas como TEMPORA, en colaboración con el GCHQ, la agencia de inteligencia y espionaje británico, que pondría en manos de la NSA norteamericana, los datos captados a través de la intervención de los cables de fibra óptica de buena parte de las comunicaciones europeas, que tienen como enlace territorio británico[26].

              En este apartado, la UE tampoco ha permanecido al margen y fruto de una política cada vez más restrictiva, a cargo de unos estamentos cada vez más plegados a una ideología neoconservadora. De forma paralela al control antes explicado de la directiva de  Shengen, que prevé la retención de ciudadanos se han adelantado mecanismos de control ciudadano mucho más avanzados que un control  fronterizo y de desplazamientos[27]. Uno de los sistemas de adquisición y almacenado de datos vendrá por parte de la  directiva de retención de datos , que obliga a las operadoras de Internet a retener los datos de conexión de sus usuarios, por periodos de seis a 24 meses, según el desarrollo legislativo de cada nación. Esta herramienta ofrece en combinación con  ciertos desarrollos legislativos como los casos inglés o francés, la capacidad fiscalizadora a estas empresas que son las que deben controlar los tráficos de datos de sus usuarios para poder determinar si estos descargan efectivamente contenidos cubiertos por legislaciones de protección de derechos. En caso afirmativo, a los usuarios serán sancionados e incluso privados de su conexión a Internet. Son las conocidas como ley de los tres avisos y la Hadopi, ambas muy discutidas en sus respectivos países al permitir que las operadoras auditen la conexión a internet de sus usuarios. Como veremos, la reacción será la proliferación de redes cifradas y accesos con diversos métodos de ofuscación y ocultación de las conexiones[28].

             A pesar de lo expuesto, la herramienta de control más polémica de la UE será INDECT (Intelligent information Systems supporting observation, searching and detection for security of citizens in urban environment), una herramienta que en principio integraría el rastreo de la videovigilancia para establecer patrones de conducta “sospechosa”. El proyecto, integra herramientas de control y catalogación de conductas en la red, mediante el control de contenidos de redes P2P, foros o webs. Se trata por tanto de un sistema que excede el ámbito de la legalidad y que no respetaría la ley de protección de datos y muy discutiblemente otras en los aspectos de derechos esenciales[29]. La realidad del proyecto ha movilizado a las asociaciones de derecho y activistas de Internet ante esta escalada en la vigilancia ciudadana indiscriminada. Para establecer esto patrones de conducta y los perfiles individuales hasta llegar a declarar conductas sospechosas, se está auditando a todo el conjunto de la ciudadanía, sus comunicaciones, su vida privada cada vez que pase delante de zonas videovigiladas integradas en la red y en general cada uno de nuestros rastros ya no solo estrictamente tecnológicos o al menos producidos en nuestra conexión. INDECT es un proyecto civil, que deben gestionar policías y medios judiciales de las diversas naciones que forman parte del proyecto, por tanto la vigilancia adquiere un carácter todavía más preocupante al enfocarse en un seguimiento de corte policial de ciudadanos sin enlace con estrategias de seguridad de otro tipo, tan convenientemente empleadas en tiempos recientes[30].

            El desarrollo paralelo en las cuestiones militares cuenta con su desarrollo de rastreo masivo, denominado OSEMINTI (Infraestructura de Inteligencia Semántica Operacional).  Adoptado por el Consejo de ministros de la UE e implantado por los ministerios de defensa de Francia, Italia y Francia, es uno de los proyectos estrella de la Agencia Europea de Defensa[31]. La envergadura del proyecto es una de las explicaciones de esta colaboración entre estados para el espionaje civil. En esencia, el sistema es una réplica del que empleara durante años el FBI estadounidense, denominado Carnivore, que cuenta con la capacidad de procesar una ingente cantidad de datos y relacionarlos para aprender pautas y ser capaz de gestionar ciertos contextos. El conocimiento que adquiere este sistema responde a un patrón semántico, no solo en torno a palabras sino a significados dentro de las comunicaciones, muy en consonancia con la gestión de Big Data para sustituir a personas en el tratamiento y catalogación de datos. Así se va a permitir unificar las informaciones de diversos orígenes de vigilancia masiva para que sean filtradas por la máquina de OSEMINTI y así ofrecer resultados que concuerden con patrones sospechosos. La clave de todo este proyecto es por tanto la interceptación masiva de tráfico de información por parte de usuarios sobre los que no pesa orden judicial, sospecha ni investigación policial. Para ello se apoya en la regulación de retención de datos por parte de los operadores de Internet que ya hemos mencionado anteriormente.  El argumentario en su defensa, tras la polémica de su revelación también acudió a lugares comunes de nuestro siglo, como la defensa contra el terrorismo internacional[32].

 El espionaje español

          Por si misma, España también cuenta con su propio sistema de vigilancia civil, basado en las escuchas telefónicas denominado SITEL[33].  El sistema, ha sido uno de los más expuestos mediáticamente, en parte producto de una interesada disputa acerca de su origen, aunque lo cierto es que ningún cambio de gobierno puso sobre la mesa su reforma o cancelación. En esencia, se trata de un sistema de captación y escucha de telefonía a cargo del Misterio de Interior y que comparten la Policía Nacional, la Guardia Civil y el Servicio de vigilancia Aduanera. Una de las ocasiones en las que volvería a tener relevancia sería precisamente en el caso de la detención de la supuesta cúpula de Anonymous en España en 2011[34].  Como se demostraría, tan solo un grupo de activistas habituales de grupos de chats vigilados por el sistema y que se arrogaban algunos ataques DDoS (denegación de servicio saturando servidores de peticiones, algo que no requiere unos conocimientos muy especiales, dado que tan solo se necesita instalar una herramienta llamada LOIC y escribir la IP de la víctima[35]. El procedimiento sería largamente usado contra la SGAE, partidos políticos y operadores como Telefónica en sucesivas acciones de protesta y no tenía más consecuencias que la caída de los servidores atacados[36]. La realidad de SITEL también ha estado siempre en discusión por la constante sospecha de vigilancia al activismo, hecho que no solo revela el caso de la supuesta cúpula de Anonymous sino que sitios como Nodo50, un portal que da servicios a ONG y colectivos sociales, han podido atestiguar en sus máquinas[37].

             La reciente aparición de estamentos de seguridad españoles como clientes de la empresa italiana de espionaje Hacking Team, tan solo ha sido el último capítulo de una larga serie de revelaciones al respecto.  Lo más destacado de este último asunto es que esta empresa se dedicaba a la venta de vulnerabilidades y agujeros de seguridad todavía no descubiertos en la comunidad hacking ni publicados para poder proceder a explotarlos con diversas herramientas ofensivas que habían sido convenientemente simplificadas para manos menos expertas con un software denominado RCS (Remote Control Systems).  La empresa se dedicaba a una labor parecida a la que veremos del mercado negro pero enfocado a gobiernos mediante procedimientos de espionaje ilegal con técnicas poco éticas[38]. La empresa ya estaba en el ojo de muchos activistas por su reconocida venta de capacidades de espionaje a dictaduras. La puesta en público de dicha información llegaría en julio de 2015 por una vía de un hackeo a la propia empresa que culminaría con la exposición de 400 Gb de información interna, facturas, software y datos de clientes incluidos. El Centro Nacional de Inteligencia de España será uno de los  que aparezca en esa lista de clientes que adquieren varias aplicaciones para explotar vulnerabilidades tipo Zero Day (no publicadas ni conocidas) y vuelve a comunicar los extremos del Black Hacking, los que se dedican a la delincuencia, y los estamentos gubernamentales[39].

            Toda esta profusión de proyectos de espionaje y captación de datos privados nos sitúa cada vez más en un sistema de restricción de las libertades ciudadanas[40].  Mantener a la ciudadanía en un estado de vigilancia permanente por la eventualidad de un comportamiento delictivo o terrorista no es solo un atropello a las libertades sino una auténtica declaración de intenciones de quien tan solo lo sugiera. La criminalización preventiva asaltando la privacidad se ha extendido a lo largo del presente siglo de una manera imparable. La pesadilla orwelliana puede finalmente ser ejecutada por parte de los estados que finalmente han conseguido tener los recursos tecnológicos suficientes como para llevarla adelante como si de un manual de uso se tratara. El acceso y uso democrático y la negación a la permanente vigilancia de las personas resulta en nuestros días un pilar fundamental de la democracia y una divisoria real y tangible de quien es quien en todo el proceso. Precisamente de la rebelión contra este asalto a la privacidad y los instrumentos de defensa colectivo e individual tratarán los siguientes capítulos.

5.2 WikiLeaks, Whistleblowers, y grandes filtraciones

          En noviembre de 2010, se produjo un acontecimiento a nivel global que trastocaría de forma definitiva la forma de entender la sociedad de la información y la manera en la que hasta ese momento nos desenvolvíamos en la red. Una organización sin ánimo de lucro, denominada WikiLeaks[41] filtró a la prensa internacional una colección de 251.187 comunicaciones entre el Departamento de Estado de Estados Unidos y sus embajadas por todo el mundo. Se trataba de la mayor filtración de documentos secretos diplomáticos de la historia, e inmediatamente desencadenó una crisis global que será recordada con el nombre de Cablegate. Una secuencia a lo largo de 2010, en la que se publicarían los denominados Diarios de la guerra de Afganistán, en julio y los registros de la guerra de Irak, junto con los cables diplomáticos. El grueso de la información publicada comprometería a la diplomacia estadounidense, tanto por sus métodos como por la relación con socios y aliados. La abrumadora cifra de lo expuesto, con medio millón de registros sobre ambas guerras y 250.000 comunicaciones diplomáticas, no dejaba lugar a dudas a propósito de la autenticidad de las fuentes.

           El nombre compuesto wiki-leaks hace referencia tanto al término hawaiano comúnmente adoptado entre usuarios de red para denominar diferentes ámbitos organizativos para consultar documentación[42], como al término anglosajón que hace referencia a la filtración o fuga, en este caso respecto a información confidencial.  Lo más interesante de la organización, es su forma de funcionamiento, pensada para garantizar el secreto de la identidad de la fuente, así como una purga de información personal que pudiera poner en peligro a individuos concretos. En clave interna, su funcionamiento se inició en diciembre de 2006, con un equipo plurinacional liderado por el exhacker australiano Julian Assange. En los tres años que van desde la fundación de organización hasta la publicación de este archivo, WikiLeaks se había dedicado a cooperar con una salida democrática para Kenia y asentar las bases de una red de confidentes. Muchas de sus filtraciones, al tener un alcance limitado y dedicarse a temas de corrupción no alcanzarían la dimensión posterior de los datos que obtendría a partir del cablegate. Así revelaciones en torno a la financiación de la Cienciología, el manual de Microsoft para espiar a sus usuarios, que publicara la web Cryptome.org y terminaría llevando a su cierre temporal o los correos de la controvertida Sarah Palin marcarían los inicios de la web de filtraciones[43]. Pero el acontecimiento que pondrá en el mapa a la organización será la ingente revelación de los atropellos norteamericanos en Irak y Afganistán; los llamados Diarios de Guerra[44].

           En parte estos documentos revelaban las formas en las que se espiaba y en que la diplomacia internacional gestionaba sus asuntos en su cara no pública[45]. El asunto llevó a la indignación a muchos “aliados” que veían como con total sinceridad se opinaba respecto a mandatarios y dirigentes y se fijaban estrategias cuando menos espurias. Aun así, la parte más escandalosa de esta filtración inicial a una serie de diarios internacionales elegidos, The Guardian, The New York Times y Der Spiegel, se iría produciendo de forma escalonada, sobre todo debido a la ingente cantidad de información que necesitaba ser procesada e interpretada antes de convertirse en noticia.    Estos diarios ya  tenían acceso a las primeras listas de información confidencial sobre la guerra de Afganistán que ascendían a un total de 91.731 documentos, datados entre los años 2004 y 2009 y a los llamados Diarios de guerra de Irak,  con un total de 391.831 documentos desde unos meses antes. Desde el 22 de octubre de 2010 estos medios contaban con dichas informaciones. La documentación trataba de forma extensa a propósito de cómo se dejaban conscientemente sin investigar asuntos relacionados con informes acerca de torturas e incluso asesinatos perpetrados tanto por la policía iraquí como por el propio ejército estadounidense. El relato de la situación de los presos y la connivencia de los destinatarios de dichas informaciones. El grueso de esta información sería publicado en la página de la organización al tiempo que se remitía a un grupo mayor de medios entre los que destacan The Guardian, The New York Times, Le Monde, DerSpiegel, El País, Al Jazeera o el Bureau of Investigative Journalism , con la intención de que estos puedan divulgarlos en sus correspondientes ediciones digitales.  De cualquier forma, ya por otros medios la opinión pública internacional tenía una imagen bastante clara del papel de las alianzas formadas tanto en Afganistán como en el caso de Irak. La parte menos conocida del asunto de cómo actuaba la inteligencia estadounidense era el asunto que saltaría un mes después con el cablegate[46].

La reacción al cablegate

           Las revelaciones del 22 de noviembre de 2010, terminarían por poner en evidencia la política y la diplomacia de buena parte de las democracias occidentales y el papel tan adjetivable de la estadounidense. Un grueso de 251.187 comunicaciones supuso una carga excesiva para cualquier grado de relativización o matización por parte de los que originaban esta documentación. Pocos gobiernos de las naciones de las democracias de corte occidental quedaban limpios[47].

            En lo que respecta a España, se hacían claras menciones al interés por dar carpetazo al caso del cámara español José Couso, asesinado en Bagdad el 8 de abril de 2003 por disparos de un tanque estadounidense así como al caso de los traslados de supuestos terroristas internacionales a la cárcel de Guantánamo en vuelos ilegales que realizaron escalas en suelo español sin consentimiento expreso[48].

           La reacción del gobierno norteamericano supuso un caso paradigmático de la doctrina de la ocultación. Acusar a las fuentes en primer lugar de traidoras, matizar y negar la mayor parte de las pruebas y tratar de asfixiar los mecanismos de financiación del medio.  Así uno de los primero pasos será la presión a los medios de pago y financiación de WikiLeaks. En este caso el portal de pagos por Internet, PayPal será el primero en plegarse a las presiones del gobierno norteamericano para cancelar la cuenta de donaciones del medio. Seguirán Visa y MasterCard, entidades mundiales de tarjetas de crédito y pagos, que suspenderán todas las transferencias de fondos a esta asociación[49].  Junto a estos Amazon, bloqueará el uso de sus famosos servidores de datos y twitter pasa a suspender varias cuentas y retira de las listas de Trending topic (tendencias del día) la etiqueta #freeassange   (forma principal de identificar y agrupar publicaciones en  esta red social). El papel de estas compañías, completamente serviles a una censura injustificada, marcara el devenir de los acontecimientos que sigan y será causa de una ruptura que medios y colectivos civiles que mantenían ciertas simpatías con la política de empresas de Internet como Twitter o Google.  Como ya hablamos cuando Stallman afirmaba que el comportamiento del software privativo debía asimilarse al malware, la extensión de esta idea, tras la constancia del espionaje y el pliegue de estas compañías antes las exigencias del gobierno norteamericano terminarán por asentar esa idea entre colectivos cada vez más extensos de la población[50]. La nube comenzará a cuestionarse y el cifrado dejará de considerarse “cosa de geeks” para pasar a ser instrumento básico de colectivos como el de periodistas[51].

            Uno de los aspectos más inquietantes del asunto, ya en 2011, sería la colaboración de las grandes corporaciones de Internet en estos casos de espionaje. El propio Assange, asegura que en junio de 2011, mantendría una entrevista con  Eric Schmidt, el presidente ejecutivo de Google[52], que este considera como el de la compañía más influyente del mundo,  de la que extraería las tesis generales de este respecto a la misión de esta empresa en sintonía con los intereses “de estado” de EEUU. Tales tesis serían ampliamente confirmadas tras el bloqueo efectivo de otras grandes corporaciones. Poco después se irán conociendo los casos de Amazon, Apple, Microsoft y Yahoo! las puertas traseras de entrada para agencias de espionaje, como el caso PRISM, o las cesiones de datos no siempre justificadas con una base legal. Por supuesto esas bases ya habían sido suficientemente matizadas desde la Patriot Act, pero ahora se trataba de un control paralegal, llevado a cabo por compañías privadas, los más de los casos contratas de agencias gubernamentales, como sobradamente documentaría Edward Snowden, apenas dos años después. Así las revelaciones de WikiLeaks no solo estaban poniendo en entredicho la política del gobierno de Estados Unidos, sino que empezaba a resquebrajar la imagen y la confianza de las grandes compañías de Silicon Valley. Efectivamente, la actitud servil y cuando menos equidistante de Google, Yahoo! o Microsoft en cuanto al acceso a sus cuentas de correos de usuarios abrirá un cuestionamiento público sobre cómo puede ser libre una red supeditada casi por completo a compañías privadas de EEUU[53].

           Por otro lado, los movimientos cívicos centrados en las libertades de Internet verían cómo tomaba más relevancia hasta pasar a un primer plano como nunca antes habían alcanzado. Extensas campañas de la Electronic Frontier Foundation (EFF), afectarán a grandes proveedores de servicios de EEUU, acusados de colaborar con el gobierno estadounidense en tareas no reveladas de espionaje a usuarios de todo el mundo, con unos métodos mucho más sofisticados que los ya conocidos, como la red Echelon[54]. Una red que sigue activa hoy en día y aportando su particular grano de arena a la red de intervención global que compone todo el marco del espionaje[55].

La necesaria colaboración de empresas como Yahoo!!, Apple, Google, Facebook o Twitter, en la identificación de usuarios, no ya por la condición de una orden judicial sino por la petición expresa de las agencias de seguridad norteamericanas  colocará en una posición comprometida a estas compañías. Su primera reacción sería negar esa colaboración, máxime cuando muchas de estas exigen un informe judicial detallado para revelar datos de sus usuarios a países como España. Al poco iniciarían una campaña conjunta en defensa de las libertades en internet, muy en sintonía con las que organizaciones cívicas llevaban adelante y que incluía a estas empresas entre quienes no gestionaban claramente los datos de sus usuarios.  Más adelante se iría revelando que esta colaboración había sido una constante entre algunas empresas del sector tecnológico. Las sospechas de la existencia de “puertas traseras” en los sistemas operativos que permitían un acceso a los datos del usuario no reconocidas públicamente se irían confirmando[56].Por una filtración sabríamos por ejemplo cómo Microsoft suministró a las agencias policiales y de seguridad de su país una herramienta denominada Microsoft Cofee, que permitía hacer reportes forenses completos de las maquinas con su sistema operativo. Probando la herramienta filtrada, todavía hoy es capaz de extraer datos sustanciales sin muchos conocimientos, o la introducción de software espía en máquinas para controlar el tráfico y acceder a sus archivos de forma indetectable[57].  Otros casos como Twitter, nos demostraron una tensión permanente entre la salvaguarda de los datos de sus usuarios y las presiones por parte de los organismos de seguridad de EEUU. Así, sabríamos que finalmente, con diferentes reparos por parte de algunas, la mayoría  de las empresas tecnológicas y de internet con sede en EEUU terminarán prestando soporte a sus organismos de seguridad.

            No solo organizaciones sociales sino el mundo del  hacking, agrupados bajo la identidad genérica de Anonymous (surgida del foro anónimo de 4Chan, sobre todo en su lista /b o “random”), iniciarían una serie de ataques de denegación de servicio (DDoS) contra las principales empresas que negaban servicios a WikiLeaks[58]. Así Visa, MasterCard o PayPal, sufrirán no solo la campaña en la red de estos hactivistas sino una campaña de boicot por parte del activismo cívico, condenando la actitud servil a los intereses del espionaje norteamericano y una puesta en cuestión de los sistemas de pago electrónicos más extendidos en la actualidad, radicados también en territorio estadounidense.

          Los ataques DDoS ya había sido un método para tratar de censurar la propia página de WikiLeaks. La migración de las bases de datos a los potentes servidores de Amazon EC2 sería una solución temporal  con escaso recorrido, ya que la empresa decidió rescindir el contrato con la Wiki de filtraciones igual que la francesa OVH, a instancias del ministro francés Eric Besson. Como reacción a este intento de silenciar a la página, multitud de colectivos y simpatizantes empiezan a levantar espejos (copias completas de la página) en diversos servidores propios a lo largo de múltiples localizaciones.  En poco tiempo, WikiLeaks se ve sometido a un bloqueo y ataque por múltiples frentes, desde Internet, los gobiernos y las entidades financieras[59].  Por suerte, al intento de asfixia financiera responde la islandesa DataCell, que trata de canalizar las donaciones de nuevo hacia el portal. La negativa de Visa, MasterCard, American Express y PayPal a permitir transferencias hacia la cuenta de WikiLeaks provocará que los islandeses denuncien a las entidades internacionales, lo que desembocará en la condena por parte del tribunal supremo Islandés[60], a Visa en primer lugar, con una sanción económica de 6.830€ por día de retraso en la obligación de restaurar los métodos de pago a la organización[61]. De este modo y gracias a mecanismos alternativos de donación, WikiLeaks conseguirá finalmente sortear el acoso financiero a lo largo de 2012.

Ataque y cárcel para los filtradores

           Uno de los primeros perjudicados del escándalo será el soldado Bradley Manning[62], del que se sospechada, como más adelante sería confirmado, que pudo extraer un grueso importante de esa documentación desde un dispositivo de memoria USB[63].  Manning, será la fuente principal de las primeras filtraciones del cablegate. La cantidad de información extraída, tras ponerse en contacto con WikiLeaks y exponer que tenía acceso a documentación comprometedora, desde su puesto en Bagdad, conformará la base de la primera oleada de filtraciones de la web. La extracción de toda la información y su publicación por parte de la organización de filtraciones pondría inmediatamente tras su pista al comando de Investigación Criminal del Ejército de los Estados Unidos que precedería a su detención en mayo de 2010.  Las condiciones de su encarcelamiento, serán condenadas por Amnistía Internacional o Human Rights Watch.  Su juicio, celebrado en mayo de 2013 y su condena a 35 años de prisión es un tema que todavía provoca serios debates entre los defensores de derechos humanos. Ahora mismo, Chelsea Manning, que adoptaría su nueva identidad de género tras el juicio, dado que previamente no había reconocimiento militar a la posibilidad de tal cambio, pretende afrontar una apelación para la que existe incluso una campaña de crowfounding, impulsada por la publicación The Intercepter, para el año 2015[64]

           La principal figura de la asociación, su fundador, Julian Assange, será también víctima de un rocambolesco proceso judicial a nivel internacional. La idea del gobierno estadounidense, partía de acusar a Assange y a tantos miembros de WikiLeaks como pudiera de traición, al revelar informaciones confidenciales. En lo que respecta al Propio Assange, el proceso de extradición entre Gran Bretaña y Suecia por el extraño caso en torno a un delito de agresión sexual, por un segundo contacto sexual no consentido causa extrañeza entre los que tratan de conocerlo en detalle. Más allá de valoraciones, el delito, solo tipificado en Suecia, significa que hay una orden de extradición contra Assange, que sería detenido y puesto en libertad, para volver a ser buscado por una orden internacional de captura emitida desde Suecia. Finalmente, en junio de 2012, se refugiaría en la embajada de Ecuador en Londres, donde permanece como refugiado desde entonces. A pesar de tener concedido asilo en Ecuador, se encuentra confinado en la embajada, dado que tiene la certeza que de salir sería detenido.  El temor real es que tras toda esta tramoya legal se oculte una extradición forzosa a EEUU donde se le podría acusar de revelación de secretos acogiéndose a la legislación más reciente y enfrentarse incluso a una eventual condena a muerte[65].

          Todo esto llevaría a WikiLeaks y a su fundador, en una simbiosis indisoluble, a convertirse en auténticos fenómenos populares, en palabras de Daniel Domscheit-Berg. También sería el inicio de una crítica interna tanto por el personalismo adoptado por su fundador como por la no completa garantía de anonimato de las fuentes. Ello llevará a que varios miembros como El propio Domscheit, abandone el proyecto para lanzar otro de similares características, como el denominado Openleaks[66]. Otros colaboradores, también han pasado a reforzar proyectos ya existentes como Cryptome, que hoy en día sigue siendo una de las principales plataformas de filtrado de información confidencial[67]

            Por su parte, desde WikiLeaks se daría un paso sobre el que se ha especulado mucho desde el momento, con la publicación de un archivo cifrado (con una llave criptográfica AES de 256 bits)[68] denominado insurance.aes256, con un tamaño de 1,39 Gb, mediante su difusión por redes torrent y que todavía está disponible en bases de datos (trackers de torrents) y diferentes sitios de descargas. Con ese nombre, se puede pensar que se trata de un paquete de información especialmente comprometida, dado que su difusión se hace con el condicional de que en caso de que a los miembros de WikiLeaks les sucediera algo se revelaría la clave para su descifrado, a modo de plan de contingencia[69]. Mucho se ha especulado al respecto al carácter del contenido del archivo y de por qué no se ha incorporado la información a las filtraciones ya vertidas.  Lo cierto es que el caso de WikiLeaks, que se ha convertido en una plataforma de filtraciones mediante la que poder llevar informaciones con la garantía de preservar la fuente, se ha convertido en una nueva forma de conocer cómo medios y gobiernos juegan una serie de intereses que no se corresponden con el global de la población.

          El precedente de WikiLeaks, ha inspirado múltiples plataformas para gestionar informaciones confidenciales o comprometedoras. Incluso surgirían aplicaciones como whisper, para comentar dentro de círculos concretos información acerca de su entorno.  Otras plataformas internacionales con un carácter más exclusivamente periodístico y con garantías para las fuentes podrían ser la Asociación internacional Whisteblowing Press, que ha tenido un papel importante en la revelación de negociaciones secretas entre la UE y EEUU[70]. En España, donde los escándalos de corrupción se han multiplicado tras el estallido de la crisis y la burbuja inmobiliaria, también han surgido plataformas de especial interés en lo que respecta a la denuncia de corrupción principalmente. Así plataformas como Fíltrala, permiten gestionar informaciones manteniendo la confidencialidad de quien la suministra. La colaboración de medios periodísticos no identificados con los poderes del sistema bipartidista, ha permitido dar a conocer casos de corrupción de primer nivel y ha permitido la puesta en circulación de informaciones que de otro modo no habrían salido a la luz.  Nuevos medios de comunicación nacidos en la red  con un enfoque periodístico más libre de influencias como Diagonal , El Diario, La Marea y Mongolia (este último de corte satírico) colaboraran con esta plataforma en el procesado y publicación de informaciones[71]

          Especial importancia han tenido las filtraciones respecto a las negociaciones del TTIP, que se plantean en unos términos parecidos al ACTA, como ya hemos visto en capítulos anteriores. La clave de todo el asunto vuelve a estar en la puesta en conocimiento público de las motivaciones reales de los acuerdos, como ya ocurriera en la anterior ocasión y que dejaba en mal lugar a los integrantes de los comités negociadores. 

El caso Snowden

           Aunque no ha sido el último y no es intención nuestra hacer una crónica exhaustiva de los sucesivos escándalos a consecuencia de las más recientes revelaciones, el caso en particular de Edward Snowden merece un apartado propio por la singularidad de su situación, tanto por ser personal interno dedicado a una de las contratas en las que  las diversas agencias de seguridad norteamericanas delegan  para los aspectos más particulares del espionaje vinculado a las diferentes formas de comunicación a través de  la red como por loa trascendencia del material filtrado.  Como empleado de la CIA y la NSA y posteriormente como especialista e una consultora de la NSA, Snowden sería capaz de hacerse con información de primer orden acerca de los mecanismos de espionaje más sofisticados que las inteligencias estadounidenses y británicas estaban empleando y poniendo en práctica[72]

            Snowden, afincado entonces en Hawái, huiría el primero de mayo de 2013 a Hong Kong y desde una habitación de hotel, suministraría a los diarios  The Guardian y  The Washington Post la información recogida durante su periodo  como consultor dentro de la organización de inteligencia estadounidense.  Una vez revelada su identidad, cursaría una serie de peticiones de asilo, ante el temor por su seguridad. La presión, estadounidense, que anularía su pasaporte, le hará tomar un vuelo a Moscú y solicitar asilo en Ecuador.  El 3 de julio de 2013, la negativa de, Francia, Portugal, Italia y España, de permitir escala en sus respectivos territorios del avión diplomático del presidente de Bolivia, Evo Morales, proveniente de Moscú ante las sospechas de que en el avión podía ir el propio Snowden, provocaría un conflicto diplomático y dejará claro al confidente que no era seguro un eventual vuelo hacia Ecuador.  Así, el peligro de ser interceptado inmovilizaría a Snowden en la capital rusa, país que no tiene acuerdo de extradición con EEUU y en el que desde entonces reside[73]

          Los famosos papeles de Snowden recogidos y publicados por el entonces periodista de The Guardian, Alan Greenwald, tendrán por si mismos un relato propio del más genuino estilo de espionaje. La reacción de GCHQ, con la retención de la pareja de Greenwald, de nacionalidad brasileña,  en una escala en Heathrow tras viajar este a Berlín a entrevistarse con Laura Poitras, otra documentalista estadounidense que también analizaba la información proporcionada por Snowden y la posterior incautación de terminales y discos duros, e incluso el capítulo de destrucción de discos duros en el sótano de la redacción del diario supondrá un relato de hasta qué extremo se había llegado en la intención de ocultar lo que todo el conjunto documental extraído por Snowden. En ese sentido, la puesta a disposición del conjunto de instrumentos de espionaje de la NSA y sus aliados, juntos con los informes de espionaje a naciones y líderes aliados, descritos con todo detalle, dejará en una posición comprometida a los gobiernos estadounidense y británico, colaborador este último en buena parte del trasfondo europeo[74] de todo el escándalo. 

           El propio relato de Greenwald, que finalmente optaría por mantener su actividad periodística desde Brasil, país que no mantiene acuerdo de extradición ni con EEUU ni con Gran Bretaña, nos demuestra hasta qué extremo se llegaría por parte de los gobiernos afectados por la ocultación de las pruebas de unos métodos de espionaje poco claros. Finalmente, el periodista dejará el diario, sometido por su parte a constantes presiones no siempre reveladas, para que no publicara más datos. Con ello, el medio en si perderá buena parte de su credibilidad, al interpretarse tal abandono como una cesión a intereses británicos y abundará en la importancia de medios independientes. 

           Como hemos descrito en el capítulo anterior, buena parte de los métodos modernos de espionaje en la red serán revelados por Snowden o dejará confirmada su existencia. PRISM o XKeyscore serán programas cuya existencia no se conocía hasta el momento y que dan cuenta del alcance que el espionaje electrónico ha llegado a alcanzar en nuestros tiempos[75].  La completa exposición a los metidos de espionaje del conjunto de la ciudadanía será así confirmada por una fuente de primer orden, con profusión de datos detallados.  La dimensión de toda la información puesta en conocimiento público ha significado una pérdida de confianza por parte de la ciudadanía más activa y del mismo periodismo de investigación hacia los gobiernos, que han alimentado una maquinaria, en buena medida mediante contratas privadas, para someter a un espionaje arbitrario de injustificado a todo el conjunto de la población de sus respectivos países[76].

           La NSA y el GCHQ británico llegarían a manipular la fabricación de tarjetas SIM del principal fabricante mundial, Gemalto, para acceder a las ubicaciones y emisiones de los teléfonos móviles desde origen. Pudiendo descifrar los contenidos que circulan como las llamadas o los SMS[77].   Asimismo se sabrá de la manipulación por parte de la NSA de aparatos de infraestructura de red, como los Routers, para mantener abiertas vías de espionaje a través de estos dispositivos y poder infiltrarse en las redes personales.  El montante total de la campaña para influir en los diseños tecnológicos de las grandes de Silicon Valley llegaría a los 250 millones de dólares. Curiosamente, al tiempo que se desataba una polémica sobre los dispositivos de acceso de fabricantes Chinos como Huawei, no afectados por tal caso, bajo la sospecha de que China podía estar dejando “puertas traseras” en los dispositivos de la marca.   La cascada de revelaciones suscitará un debate público que por primera vez superará la doctrina de la seguridad para volver a situar la privacidad en el centro del debate. Esto llegará hasta el extremo de la revisión, en muchos aspectos estética, por parte del gobierno de los EEUU de la legislación sobre la vigilancia, algo que no ha supuesto la suspensión de ninguno de los programas descritos. 

           Como vimos, tras las sospechas suscitadas por WikiLeaks, las compañías Facebook, Google, Apple, Twitter o Microsoft, entre otras, elevarían una campaña para la reforma de la vigilancia gubernamental, y que se suspenda la captación masiva de datos personales de la ciudadanía[78].  La campaña surgirá de forma paralela a las revelaciones sobre cómo la NSA no solo presionaba sino que pagaba a las grandes compañías de internet para que permitir que el sistema PRISM siguiera penetrando servidores de comunicación de empresas como Google, Yahoo! Microsoft y Facebook, merced a la legislación de FISA (Foreign Intelligence Surveillance Act) que obligaba al gobierno a devolver los supuestos costes a estas compañías de la implantación y uso del citado sistema de espionaje[79].

La sociedad norteamericana, foco de buena parte de estas revelaciones se mostrara inquieta ante la dimensión del espionaje y la vulneración permanente de su intimidad[80].  El papel tan discutido de las empresas norteamericanas estaba empezando a calar entre el público internacional y la desconfianza en servicios en la nube de sitios radicados en EEUU podía terminar significando una pérdida de cuota de mercado y la potenciación de alternativas. En pleno proceso de expansión de la nube y las tecnologías móviles, una oleada de sospecha comenzaría a extenderse entre estos servicios.  Pero como veremos, la reacción de mayor calado será la de la comunidad hacker y el activismo en la red, que acudirán a medios de cifrado y la investigación de métodos seguros de comunicación que imposibiliten o dificulten la vigilancia, como veremos en siguientes capítulos[81]. Las legislaciones restrictivas y penalizadoras del copyright ya habían potenciado el uso extensivo de elementos de este tipo. Ahora, el espionaje masivo, completará el itinerario y lo elevará a empresas y organismos públicos. 

          En el resto del mundo, Amnistía internacional lideraría una campaña en contra de la vigilancia[82]. La encuesta publicada al respecto, revela la preocupación creciente de la población en torno al asunto y justificaría la demanda interpuesta por la ONG contra la NSA, al no existir justificación legal para un uso extensivo de la vigilancia a toda la población ni la fiscalización permanente de las comunicaciones sin orden judicial[83].  

Más filtradores contra la opacidad política y económica

           Como hemos visto, la última década del presente siglo, ha supuesto u vuelco completo en lo que respecta a la capacidad de transparentar secretos de estado y acciones poco ejemplares de la mayor parte de los gobiernos. Espionaje y corrupción, han sido los dos grandes temas que han salido a superficie mediante sucesivas revelaciones, la mayor parte proveniente de  personas que han tenido acceso a una información  de primer orden y cuya responsabilidad cívica les ha impedido mantenerla oculta. Desgraciadamente, la mayor parte de estos ha sufrido la persecución y el acoso, junto con el reconocimiento internacional de organizaciones de derecho.   Entre los casos más destacados de esta última década, pocos son los que no han pasado por prisión o se encuentran huídos o en situación asilo. En España, el caso de Hervé Falciani resulta paradigmático[84].

          El reconocimiento de la existencia de cuentas opacas en paraísos fiscales, al amparo de autoridades de estas naciones o enclaves, es una de esas situaciones que revela claramente cómo la corrupción y la ocultación de bienes son una constante entre adinerados de todo el mundo.  Suiza, por ser un enclave estratégico en Europa y su larga trayectoria en la acogida de maletines y de un turismo selecto entre los más granado del continente, siempre ha sido ejemplo de lo que el secreto bancario significa realmente. El informativo Falciani, se pudo hacer en el transcurso de su actividad profesional en el banco Suizo HSBC (filial del británico del mismo nombre) con una cantidad de datos que rondan los 100 Gb de información. El montante de estos datos pondrían en compromiso a la mayor parte de los depositarios de cuentas secretas, dado que se había conseguido encontrar una vulnerabilidad en el sistema que le permite vincular cuentas y nombres y por tanto conocer los depósitos personales de 127.000  registros de evasores fiscales de buena parte del mundo. El papel de la banca privada en la gestión de cuentas opacas, evasión fiscal y lavado de dinero, impulsaría a Falciani a abandonar Suiza y denunciar antes las autoridades de varios países la existencia de estos datos.  En primer lugar pasaría por Francia, en 2009. Finalmente, terminará en España, donde pasaría unos meses en prisión preventiva ante la denuncia de Suiza, por revelación de secretos, hasta que la Audiencia Nacional decretó su libertad condicional y la no extradición. Su colaboración con la justicia francesa y española, llevaría a la revelación de grandes fortunas vinculadas a nombres como los Botín o lo Pujol, en nuestro país o pistas esenciales para hacer un seguimiento más precisos de tramas corruptas como la llamada Gürtel, de destacados miembros del PP[85].   

           Otros ejemplos han sido aún más contraproducentes para el filtrador en cuestión. El caso de Barret Brown, un periodista muy relacionado con activistas de internet y concretamente con varias acciones de Anonymous, de cuyos ataques pudo extraer información que revelaría la trama de contratas militares alrededor del Departamento de Defensa estadounidense. En este sentido, se convertiría en la fuente de publicación de la situación de las más de 2.000 contratas vinculadas a la seguridad privada y el espionaje que mantiene el gobierno de EEUU.  La revelación de la actividad de ciertas compañías privadas, vinculadas a ex agentes de la CIA, como Abraxas o HB Garyhackeada por Anonymous, expondrían a Brown al ataque de estas empresas. Este hackeo, junto con el del grupo Themis, otra contrata de seguridad, que pretendían infiltrarse en grupos de Anonymous, pondría en manos de Brown información de primer orden sobre las cuantías y naturaleza de algunas contratas, como el programa denominado Palantir, que se dedicaría a la minería de datos personales[86]. La importancia de los datos y la vinculación de miembros de la defensa con un sector privado en busca de contratas millonarias, colocarán a Brown como una figura incómoda y movilizará un itinerario de persecución ya conocido.  En marzo de 2012, se registra su domicilio, a lo que el periodista cometería el error de responder con un vídeo en YouTube. En septiembre será detenido sin cargos en primera instancia. El sumario que se irá creando sobre la marcha para incriminarle y  será el resultado de  compendio de enlaces y comentarios de Brown en medios como Twitter y YouTube, mediante el que se trata de hacer de este un miembro del grupo Anonymous, para incriminarle de delitos de espionaje, o revelación de información privada. Algo complejo para quien no tiene mayores conocimientos que los de un usuario medio dedicado al periodismo.  Lo más destacado del caso, es que al tener menor repercusión, apenas es conocido por medios fuera de EEUU, a pesar de tratarse de otro caso de periodista encarcelado por filtrar o publicar sobre tramas de espionaje[87]. Actualmente, existe una campaña para dar a conocer su caso y apelar un juicio que mantiene muchas sombras sobre cómo se ha orquestado y que mantiene silenciado un importante caso de denuncia periodística[88].

          Los casos en torno a activistas perseguidos no serán extraños en EEUU, al calor de la Patriot Act y el ambiente entre las agencias implicadas tras el aluvión de filtraciones, muy cuestionadas a lo largo de la última década, los métodos frente al activismo llegarían a endurecerse.  El ejemplo de Aaron Swartz, será uno de los más reconocidos, al ser uno de los socios más destacados de la EFF y creador del famoso RSS (la forma de acceder a nuevos contenidos de una web de forma externa) y de buena parte del código de Reddit, una de las redes similares a un foro más famosas de EEUU. Lo desgraciado del caso, que terminaría con su suicidio, atraería aún más, si cabe, la atención de los medios.  En esta ocasión se tratará de un activista que trataría de liberar contenidos académicos del MIT, lo que derivaría en una denuncia. Lo más destacado de un asunto, sin gran recorrido por sí mismo, será la dureza de su persecución que marcará un precedente para la comunidad hacker y activista.  El caso en cuestión, se convertiría en una ocasión para atacar a uno de los representantes más destacados de la EFF por parte del FBI, tantas veces acusado por esta organización de abusos. El especial empeño inquisitivo de los agentes dejaría un halo de sospecha poco claro respecto a todo el asunto, tanto por su dramático final como por lo insignificante de la cuestión legal finalmente esgrimida[89].

           Como apunte final, también en Europa la persecución al activismo sigue siendo noticia. El caso de los dos periodistas alemanes del blog Netpolik, acusados por la autoridades del país de traición y revelación de secretos ha pasado al primer plano informativo en un país que tiene una especial sensibilidad en cuanto a la persecución del activismo político[90]. Un caso que se ha revelado en agosto de 2015 y que tiene unas connotaciones oscuras. André Meister y Markus Beckedahl, publicarían en su web que el servicio de inteligencia alemán planeaba ampliar sus sistemas de vigilancia electrónica con la excusa del terrorismo. Así la publicación de documentos confidenciales a propósito de asunto, que llegaron a manos de los periodistas hace que ahora mismo se enfrenten una acusación por traición[91]. El caso vuelve a abrir el debate sobre la divisoria de la libertad de prensa y la naturaleza de los documentos revelados, máxime cuando estos son tan cuestionables como los servicios de espionaje en internet fuera del cauce legal. 

La lección de las filtraciones es que si bien han sido la avanzadilla de la madurez ciudadana y una auténtica revelación de la realidad del trasfondos que hay en la red, en la que gobiernos, empresas y delincuentes se han implantado con fuerza, para los que toman el paso ético de hacer público estos contenidos, se les impone un duro futuro. 

5.3 Netwar, Cyberwar y hacking dirigido .Terrorismo global en tiempo de comunicaciones inmediatas

           La cuestión de la guerra en la red es un tema ampliamente narrado. Este conflicto a escala global abarca a la red al completo y sus objetivos son tan diversos que en nuestra catalogación hemos separado sus orígenes para analizarlos con detenimiento.  Así la sustracción de datos sensibles o de carácter personal, el ataque a sistemas industriales, militares o empresariales en general, incluyendo infraestructuras críticas es parte cotidiana de un conflicto en el que llevamos más de dos décadas inmersas aunque la mayor parte de sus consecuencias comiencen a superficiarse en nuestros días.

          Podemos localizar tres fuentes distintas de conflicto, cuyos intereses se entrelazan. En una primera instancia, estados enemigos no solo se espían sino que buscan la manera de sabotear infraestructuras básicas del contrincante.  En este contexto tecnológico, ciberguerra y cibercrimen son tan difíciles de separar como complicado dilucidar la diferencia real entre ambos. El tablero geopolítico cuenta con una nueva estrategia en la actores diferentes juegan su influencia de modos muy diversos. En este conflicto, naciones como EEUU, China, Corea del Norte o Rusia, mantienen un papel muy activo y con el tiempo se ha ido filtrando las correspondientes formaciones de divisiones informáticas de sus respectivos ejércitos. Esta fuerza armada Hacker ha sido, de forma escasas veces declarada, protagonista de muchos acontecimientos que en su momento encontraron poca explicación. Así ataques a grandes empresas, virus en instalaciones nucleares, ataques de denegación de servicio y grandes espionajes industriales provendrán en última instancia de una cadena de mando, incluso en ocasiones donde supuestos hackers autónomos se atribuyan la acción[92].

          En el otro extremo, agentes terroristas, que actúan mediante redes internacionales y dentro de los estados en forma de células para evitar la extensión de las detenciones en caso de contingencia. En este aspecto, la propaganda, la infiltración y el sabotaje forman una pauta común entre diferentes grupos terroristas. En los tiempos más recientes, grupos identificados con AlQaeda o con el ISIS (estado islámico de Irak y Siria) aprovechando los ingresos y la extensión de sus redes, han enfocado en la red una serie de campañas y han procedido a la explotación de vulnerabilidades de diversos medios para ejercer su propaganda.

          Una tercera fuente, como ya podemos adivinar es la de los hackers que prestan su servicio delictivo a al mejor postor. El incremento de la base de usuarios con conocimientos extendidos acerca de seguridad junto con las perspectivas económicas de un negocio que comienza a ser explorado ha permitido, especialmente entre países menos desarrollados, que lo que en principio fuera una cultura hacker termine derivando en delincuencia, aprovechada convenientemente por la mayor parte de los grupos en liza antes descritos. El gran cambio entre el black hacking, los que se dedican a la delincuencia, ha sido que el motor de sus ataques ha pasado de ser un pasatiempo, o la búsqueda de notoriedad, a perseguir una finalidad económica. La dimensión de la ciberdelincuencia la podemos rastrar en los cambios legislativos impulsados por el denominado Convenio de Budapest, de 2001, en donde se trazan las líneas marco de un terreno legislativo internacional sobre el que poder basarse para encarar la nueva realidad emergente de la ciberdelincuencia. [93]

          Los ciberataques con finalidad económica ya sea mediante extorsión, venta de información o por la propia competencia de empresas afectadas, recurren cada vez con mayor asiduidad al mercado negro de la ciberdelincuencia para asegurarse resultados y privacidad. La conocida como Dark Web, una parte de la red a la que hay que acceder con ciertos conocimientos y mediante protocolos específicos, mantiene sitios en los que poder hacerse con vulnerabilidades todavía no conocidas, a las que se denomina Zero Day, o alquilar ataques con diversas características.  Lo destacable de este cambio es la puesta en servicio de todo un contingente de individuos dispuestos a realizar ataques de diversa índole por motivos económicos y la cantidad de medios que son movilizados para ello[94]

          La red se ha convertido en un nuevo centro de poder global. Su capacidad comunicativa y su potencial como instrumento de expansión. Como ya hemos visto, la red ha sido utilizada incluso para captar soldados mediante videojuegos de simulación de guerra, caso del Americas Army[95], videojuego online de corte realista (sus responsables actualizan anualmente el armamento real) mediante el cual el ejército de EEUU trata de captar jóvenes para que se alisten al tiempo que plantean situaciones muy verosímiles para los ya alistados, a modo de entrenamiento virtual. La confluencia de varios elementos en torno al despliegue de recursos empelados como arma seguirá un proceso creciente en torno a la red, máxime cuando la importancia de esta y la multitud de servicios que dependen de un entorno conectado ha crecido exponencialmente hasta el tiempo presente.

           En nuestra introducción ya tratamos de la candidez de dibujar la red como la “aldea global”, cuando el símil más adecuado habría sido el del Chicago de los años 20′, en el que grandes empresas, cibercriminales y estados se disputan un espacio en el que las libertades individuales son las principales perjudicadas. La guerra en la red, se ha convertido en una fuente de preocupación en la que son más las ocasiones en las que la investigación para el asalto supera las barreas de la seguridad.  En la DefCom, la conferencia Hacker más famosa que se celebra todos los meses de agosto en las vegas desde 1992, los responsables de la distribución forense Kali Linux, afirmaban que según sus datos, un tercio del tráfico global de Internet lo ocupan los ataques de denegación de servicio (DDoS)[96]. Con ello, ponemos en perspectiva el auténtico arsenal puesto en circulación. Los organismos de ciberseguridad y las empresas dedicadas a la seguridad de empresas y usuarios, nos detallan u panorama en el que la cantidad de ataques dirigidos. Al analizar los orígenes de los ataques encontramos lugares previsibles como China, Rusia, donde existen asimismo grandes colectivos de hackers.

          La supremacía tecnológica ya no depende tanto de la inversión en infraestructuras o el poderío militar. Internet ha conseguido democratizar también en su medida la capacidad de intervención para poner en manos de grupos y naciones con menor capacidad económica todo un arsenal de recursos que, con dedicación suficiente, puede dar producto a una escala impensable hace unos años[97].

La ciberguerra

          El primer ataque informático entre estados del que se tiene constancia certera, de otros precedentes no hay claridad, será el de la guerra de Kósovo, en 1999. Como estrategia de defensa, un grupo de 450 informáticos establecerán un ataque a las instalaciones controladas por ordenador de la OTAN, la Casa Blanca e incluso al portaaviones norteamericano Nimitz, aunque no conseguirían ningún objetivo concreto más allá de la intrusión. El caso, por lo desconocido en su momento, conseguiría cierta repercusión entre medios y cornistas del confito, aunque a efectos prácticos no conseguiría mayor alcance que el propagandístico[98].

          Pero las fuentes suelen situar como el primer episodio de ciberguerra realmente declarada y dirigida el de China contra Taiwán en 2003. El ataque dañaría cierto número de infraestructuras y tendría un variado arsenal de infecciones informáticas que provocaría un estado de alarma en el país.  Las autoridades de Taipéi, lejos de ocultar la situación, pararían a publicar la envergadura del ataque y difundir la dimensión del asunto, que afectaba desde semáforos hasta hospitales pasando por la propia Bolsa, paralizada durante unos días.  Aunque el ataque nunca fuera reivindicado, todas las pruebas apuntarían a una de las primeras intervenciones del incipiente comando cibernético del ejército Chino[99]. Desde entonces han sido recurrentes las denuncias por parte de los sucesivos gobiernos taiwaneses de ataques cibernéticos por parte de China. Eric Smidt, actual cabeza de Google, llegaría a asegurar que China es una de las principales potencias del hacking y que actualmente pueden rondar el 80% de las incidencias al respecto, dejando en al aire cuantas de estas persiguen motivaciones dirigidas[100].

           El 27 de abril de 2007, el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. A pesar de ello, la estatua en cuestión era vista por muchos estonio como un signo del periodo bajo la sombra del Kremlin que como un homenaje a estos soldados, por lo que finalmente se decidiría su retirada[101]. La protesta de la población de origen ruso, en torno a un 25% de los estonios, derivaría en el primer gran caso de ciberguerra contra un estado[102]. Precisamente Estonia, es un estado que ha tratado de ubicarse pronto en primera línea pro occidente, colocándose en la cabeza europea de la administración electrónica, donde incluso los consejos de ministros intercambian documentación no impresa mediante el uso de redes. Así lo que en principio fuera una protesta por parte de la población rusa en contra de lo que significaría para ellos una ofensa nacional, pronto pasó a ser un ataque a gran escala conocido como DDoS (Ataque por denegación de servicios) mediante el cual, se saturan las redes informáticas de un servidor concreto de peticiones de conexión desde un alud de ubicaciones distintas hasta llevar al colapso a los ordenadores víctimas de esta cantidad exorbitada de peticiones.  Lo más destacado de este caso es que, a diferencia de otros ataques, muchas veces realizados por hackers concretos descontentos o al servicio de diversos objetivos sobre una víctima concreta, en esta ocasión, el ataque fue realizado a gran escala contra todos los servicios y organismos de todo un estado concreto, hasta llevarlo a su completa desconexión de la red de redes, afectando incluso a las redes de cajeros automáticos y otros servicios públicos, recientemente integrados. Para hacernos una idea de los parámetros de dicho ataque, según declaraciones del propio ministro de defensa estonio, que pediría asistencia a expertos de la OTAN, las peticiones que a lo largo de un día podría recibir la Web principal de la administración del estado, en torno a unas 20.000, se llegaron a producir por segundo[103]. Esta enorme escala de ataque solo puede producirse gracias a la existencia de una multitud de ordenadores denominados zombis, infectados por una intrusión externa capaz de controlarlos remotamente sin que el usuario en cuestión tenga conocimiento de ello. Otra denominación muy usual es la de bot (derivada del término Robot que Asimov acuñara) y su empleo usual, una vez infectado por un troyano, “caballo de Troya” para ser exactos, o programa instalado para el control remoto del ordenador sin el consentimiento del usuario, es el de envío de spam (correo basura por el que algunas compañías pagan al hacker en cuestión). Sin embargo, el dueño de la botnet (red de ordenadores zombies), es poseedor de un potencial aun mayor que el de el correo basura o el de saltar entre terminales para realizar operaciones bancarias ilegales sin poder ser rastreado, ya que puede sincronizar todos estos ordenadores para que operen en conjunto y realizar ataques como el que tratamos como ejemplo. Según el INTECO (Instituto Nacional de Tecnologías de la Comunicación), redenominado en 2015 a INCIBE (Instituto Nacional de Ciberseguridad) en la actualidad podrían haber alrededor de 700.000 ordenadores[104] operando de tal forma, al servicio de un limitado número de hackers.

           El ataque masivo a Estonia, que duraría hasta mediados del mes siguiente, supuso el ejemplo más claro de las nuevas formas de plantear una guerra electrónica y como esta, en una sociedad cada vez más dependiente de la tecnología, puede tener consecuencias mayores de las esperadas. También en este caso, Estonia ha pagado las consecuencias de asumir el monopolio de las soluciones únicas de un sistema operativo y de una compañía, Microsoft. Precisamente la no diversificación de servicios ha sido una de las críticas comunes por parte de múltiples técnicos de sistemas, entendiendo como un error, disponer solamente de las soluciones propietarias comercializadas por esta compañía[105]. Los diferentes CERT, son cada vez más conscientes del peligro de estas organizaciones. De hecho, desde el principio las sospechas han recaído sobre el gobierno ruso en este caso y el departamento específico que la FSB, heredera de la KGB soviética, mantiene[106]. El asalto a sitios en los que puede poner en duda la forma de dirigirse del gobierno ruso se convertiría en un recurso habitual, sin autoría reconocida, pero una metodología constante. Uno de los casos más significativos sería el del ataque masivo denegación de servicio durante el 6 de agosto de 2009 a Twitter, Blogger, YouTube, Livejournal y Facebook[107], ampliamente recogido en todas los servicios de noticias internacionales[108] y que parece que se ha dirigido contra un bloguero concreto, llamado Cyxymu que en su bitácora y a través de todos estos servicios, criticaba a Rusia en el aniversario de su ataque a Georgia, sucedido un año antes.

           Desde luego, el crimen organizado, como en tantas otras ocasiones, ha sido uno de los sectores que tempranamente ha sabido sacar provecho de la red de redes. El hactivismo primero, en el que conocedores de las formas de explorar las debilidades del sistema funcionaban a modo de pasatiempo para, en definitiva, mejorar la seguridad de este ha pasado a actividades de carácter más lucrativo, poniendo sus conocimientos al servicio de la estafa o el espionaje por Internet. Las propias agencias de espionaje estatales y muchas compañías han sabido fichar o tener cerca a muchos de estos jóvenes, captándolos para sus propios fines. De hecho la misma OTAN acaba de llevar adelante un programa denominado K5 (Centro Cooperativo de Ciberdefensa de Excelencia), mediante el que pretenden defenderse y pasar a una posición activa ante ciberataques como los antes descritos[109]. Curiosamente, la base central de este organismo se ha ubicado a las afueras de Tallin.

           La lista de grandes ataques, con mayor o menos fama, son objeto de estudio entre los profesionales de la seguridad. Así nombre como Flame, Duqu o Stuxnet pasarán a la galería de ataques más virulentos en lo que respecta a nuevos métodos de intrusión en sistemas, incluso desconectados de la red global. Las formas en las que el proceso de pruebas de penetración (pentesting) y adquisición de conocimientos respecto al objeto a atacar han conseguido desmontar ciertos esquemas de seguridad al tratarse de importantes ataques dirigidos con virus con diseños muy sofisticados enfocados a no ser detectados y extraer el máximo de información de la víctima de forma desatendida y autónoma.

           El ataque a las instalaciones nucleares iraníes en 2010, significará otro paso más en dicha estrategia, al conseguir penetrar en sistemas teóricamente aislados mediante la intrusión física de un dispositivo de memoria para propagar después la infección dentro de dichas instalaciones y poder proceder el sabotaje.  Detrás de esta intervención estaría desde su origen la sombra de Israel y EEUU. Efectivamente, el análisis posterior de Stuxnet, no dejaría dudas acerca del origen y objetivo de su programación. Un sistema preparado para dañar las instalaciones industriales diseño de la empresa alemana Siemens, en concreto las centrifugadoras de gas. Posteriormente se filtrara dicha colaboración para el uso de la primera gran ciber-arma diseñada con un objetivo tan concreto[110].  Posteriormente, Duqu, seguirá el esquema de arma cibernética para el sabotaje de instalaciones industriales[111].  Otra gran ciber-arma liberada en 2012 tendrá consecuencias todavía mayores, al tener una orientación distinta, Flame. Este malware modular, será capaz de adquirir datos de fuentes diversas una vez ubicado en un ordenador, desde pulsaciones de teclado, tráfico de red, capturas de pantallas y en general todos los procesos que se ejecuten en el sistema víctima. Sin querer extendernos en la descripción de sus cualidades, su expansión entre ONG y países como irán, Sudan o Siria, ya nos podría en la pista de su origen[112]. Así lo afirmaría en su momento uno de sus descubridores, el ruso Eugene Kaspersky, dueño de la compañía de seguridad del mismo nombre que apuntaría a la sofisticación de su programación. La herramienta en cuestión, llevaba en explotación un periodo superior a seis años hasta su descubrimiento y anulación, aunque múltiples derivados serían recurrentemente descubiertos. Kaspersky apuntaría al mismo origen en la programación de los tres virus[113].  Las revelaciones de Edward Snowden acerca de los programas de espionaje norteamericano pondrían, tiempo después, claridad acerca del origen de estas armas tecnológicas, al confirmar que Stuxnet sería una colaboración entre la NSA e Israel, a través de la FAD  (Foreign Affairs Directorate), una sección de la propia NSA que establece trabajos conjuntos con otras agencias aliadas.

            La lección más importante en la localización de este nuevo arsenal de ciber-armas, es el reconocimiento de cómo los estados han tomado consciencia del nuevo escenario que supone internet y cómo en este territorio, la guerra no declarada no tiene fin, dado que aún no se han definido los límites ni las formas en las que Internet puede ser escenario bélico. Esta indefinición ha propiciado la extensión de conflictos no declarados a través del entorno digital, aunque la escalada y dimensión a la que se ha llegado en la presente década apunta a que los organismos internacionales de Ciberdefensa, más allá de trazar sus esquemas de seguridad deberán en un momento dado fijar unos principios con los que guiarse, parecidos a las convenciones sobre la guerra auspiciadas por las Naciones unidas.

           Sin pretender extendernos en la cronología de esta guerra, el hactivismo también pasaría a la acción, como hemos explicado cuando tratamos de WikiLeaks. Efectivamente, activistas identificados con el colectivo Anonymous desatarían el primer episodio de guerra informática global en 2010 contra empresas de comercio electrónico, como Visa MasterCard o PayPal.  La negociación de la ley SOPA (Stop Online Privacity Act) en EEUU, desatará el segundo gran movimiento entre 2011 y 2012, frente a esta ley restrictiva sobre los derechos de autor. Estos dos ejemplos nos sirven para ser conscientes que en este conflicto no solo los estados participan sino que ciertas formas de activismo, empresas y delincuentes, confluyen en la estrategia del ataque por medio de la red.

          El caudal actual de ataques que diversas empresas de seguridad suministran nos permite hacernos una idea del caudal de recursos movilizados en procesos de relacionados con diversas formas de agresión cibernética. Unas cantidades que nos pueden dar una perspectiva sobre los intereses que este tipo de proceder pueden llevar a motivar. Un incremento en el que como ya hemos apuntado, confluyen diversas fuentes para convertir la red en un entorno en contante conflicto.

 Organizando la Ciberdefensa

          Cuando en 1993, los analistas estadounidenses John Arquilla y David Ronfedt acuñaran el término Netwar (ciberguerra), en su ensayo “la ciberguerra está llegando” todavía no resultaba común reconocer la dimensión que el asunto estaba tomando y su argumentación respecto a cómo las tecnologías del ciberespacio y su evolución cambiarían el modo de concebir y hacer la guerra, no tenía el calado que en nuestro tiempo ha adquirido. Por ello, el texto se nos muestra esclarecedor, ya que apunta claramente la progresiva integración de todos los procesos automatizados de los sectores productivos en la red de redes, facilitando su gestión pero con ello acrecentado las posibilidades de que se exploten las diversas vulnerabilidades inherentes a un sistema totalmente conectado[114].

           Otras de las fuentes fundamentales que suelen ser citadas de manera recurrente al tratar el tema de la ciberseguridad de estados y la ciberguerra en general es él informa elaborado por la OTAN, llamado el Manual de Tallin[115].  Elaborado por el centro de cooperación sobre ciberdefensa (CCDCOE), con sede en Tallin, Estonia, el informe ha sido la fuente principal en casi todos los documentos que hace referencia a la ciberguerra, por ser una de las elaboraciones más detalladas respecto al modo de proceder en un eventual conflicto cibernético.  La fuente ha sido duramente criticada por entidades de derecho al proponer, por ejemplo el asesinato de hackers como método de eliminación de oponentes en este tipo de conflictos.  Precisamente la falta de acuerdos internacionales al respecto del uso de ciberarmas o el derecho internacional respecto a este tipo de conflictos deja lagunas que permiten este tipo de elaboraciones. Llamadas al orden al respecto como las que Eugene Kaspersky ha realizado, para que se cree algún tipo de regulación respecto a las ciberarmas no han sido respondidas por las autoridades.

          En un sentido similar al informe anterior saltarían, a finales de 2012, a la primera línea informativa las declaraciones de Leon Panetta, en aquel momento Secretario de Defensa estadounidense, al alertar sobre la eventualidad de que su país fuese víctima de lo que denominó como ‘Pearl Harbor digital’, en clara alusión a las consecuencias que podría tener un ciberataque masivo y coordinado (APT) contra las redes eléctricas, el sistema de transporte o el sistema financiero del país[116].  Este tipo de ataques, estaban ya comenzando a ser descritos como una de las bases de todo proceso bélico, algo parecido al papel que los bombardeos masivos pudieron tener en el siglo pasado. Panetta, no era ajeno al término ni a su uso, si nos hacemos eco a la amplia lista de ataques a los que la lista de “Rouge states” han sido víctimas.

           En este escenario de nuevo orden mundial, se desdibuja en parte las potencias que hacen de herramientas de ciberguerra, aunque estados como China, Rusia o Israel, compiten abiertamente con los Estados Unidos en un proceso soterrado de confrontación.  En la actualidad, todos los grandes estados cuentan con agencias, en mayor o menor grado declarado, que se encargan de la ciberseguridad. La frontera entre lo declarado y el espionaje y contratación de agencias externas será la parte principal de los escándalos de espionaje que se denunciarían a lo largo de la segunda década del siglo. A pesar de ello, las estrategias de ciberseguridad son una de las cuestiones en las que los responsables de defensa de las diferentes naciones están volcando sus esfuerzos. En un tiempo en el que la acción militar cada vez tiene mayores limitaciones en sus terrenos de acción, el frente electrónico se ha convertido en la nueva vía de acción no declarada. Como señalábamos, la falta de claridad en los organismos internacionales a la hora de definir y acotar el territorio de la ciberguerra está sirviendo para que ciertos estado saquen provecho de ello para perjudicar a adversarios o imponerse en el plano informático[117].

           Las agencias de seguridad y espionaje ya vivieron, como hemos visto su particular periodo de reconversión hacia un entorno en el que lo digital se ha convertido en el eje sobre el que pivotan las comunicaciones y la información. Sin embargo, como vimos al tratar el tema sobre el 11S, un abandono temprano de las fuentes de información junto con un perfeccionamiento de las maneras de eludir la vigilancia y conocer los mecanismos de esta hicieron ya en su momento que la inteligencia norteamericana no estuviera suficiente mente preparada para hacer frente a la amenaza yihadista[118].

           En EEUU, existe desde 2009 un cibercomando operativo dedicado exclusivamente a la Ciberdefensa, dependiente del departamento de Defensa. El general Keith Alexander, es el responsable de este ejército cibernético en reserva para casos de ataques masivos u otras contingencias de tipo cibernético. La eventualidad de un despliegue a gran escala en lo relativo a la ciberguerra ya no es un escenario marginal. EEUU ha sido una de las naciones que más esfuerzo en este sentido han invertido, en parte gracias a la desquiciante política de contratas que lleva adelante y a la profusión de organismos redundantes. De cualquier modo, la división a cargo de este general y la “sopa de agencias bajo sus órdenes” han significado una reorientación en lo que a una organización ofensiva en la red. El USCIBERCOM, y el   JFCC-NW (Joint Functional Component Command for Network Warfare), serán los brazos ejecutores mientras que los organismos dependientes de la NSA y la CIA, serán los encargados de procesar la información que obtengan mediante sus programas específicos, que hemos conocido agracias a las sucesivas filtraciones[119].

          La propia armada estadounidense, es un esfuerzo por unificar los métodos de respuesta, liberaría en su momento DsHell, el software Open Source de ciberseguridad que emplea internamente. En este aspecto, avanzaría lo que otros organismos públicos de otras naciones harían, sobre todo tras la experiencia estonia. Este aspecto destaca la importancia que la seguridad en todos los aspectos tiene en la red y la dificultad de delimitar entre ataques e intereses[120]. La difusión de documentos como las guías de ciberseguridad de EEUU, apuntan al interés en aumento de establecer unos parámetros mínimos y revisables de disposición de seguridad en las infraestructuras de red.[121]

          China tampoco es un país que se haya quedado al margen del despliegue tecnológico y la eventualidad de un conflicto a mayor escala que el que se mantiene en la actualidad a nivel soterrado. A pesar del secretismo que envuelve todos los elementos relativos a su división cibernética, gracias a ciertas informaciones e infiriendo desde ciertos ataques dirigidos, se ha podido ir conociendo su estructura y forma de operar. La empresa Mandiant, especializada en seguridad en la red, sería la primera en apuntar a la infraestructura dedicada a la ciberguerra por parte del ejército Chino.

          La denominada Unidad 61398, es un conglomerado de especialistas en todas las técnicas de hacking que estarían operando desde 2006 .La mayor parte de sus actividades están enfocadas al espionaje a largo plazo de empresas y entidades extranjeras. Sin embargo, en pleno proceso del escándalo desatado en EEUU a propósito del eventual espionaje de dispositivos de red Chinos, especialmente de la empresa Huawei y ZTE, la respuesta organizada contra intereses estadounidenses y la revelación de que ciertas empresas habían sido  largamente auditadas de forma oculta, harán apuntar todas las sospechas hacia el cibercomando chino. El informe realizado por la empresa Mandiant apunta a más de 3000 marcadores únicos que confirman ataques organizados provenientes de un lugar concreto de China[122].

           Si el caso chino es opaco, la situación de Corea del Norte es todavía más particular. Mucho se ha especulado acerca de fallos en sistemas públicos en Corea de Sur, pero el caso en el que se ha señalado claramente al régimen del ahora presidente Kim Young Hun, será el del masivo ataque a la multinacional Sony. La empresa ya ha sido objetivo de varios ataques importantes a lo largo de su trayectoria de orígenes muy diversos, como ya hemos apuntado en anteriores capítulos, pero el caso más reciente, de 2014, coincidente con la polémica del film The interview, que categorizaba de forma cómica al plenipotenciario de Corea del Norte, apuntaría de forma inequívoca a una intervención organizada y planificada. La revelación de buena parte de filmes pendientes o en proceso de realización y el filtrado de documentación confidencial de Sony significaría un capítulo de guerra contra una empresa que no se había manifestado en esta dimensión aún.  La definitiva acusación por parte del FBI de ser originario de Corea del Norte y la recopilación de pruebas al respecto, en este caso hechas publicas por el interés estadounidense, serán otra fuente para determinar el grado de sofisticación que se ha conseguido por parte del hacking dirigido por naciones[123].

           Rusia es otra de las naciones que aparte de la establecida cultura hacker dentro de sus nacionales ha sabido organizar una división encargada a la ciberguerra. Como viene siendo habitual, su conocimiento nos llega de forma indirecta en la mayor aparte de las ocasiones. Una de las oportunidades en las que se pudo visualizar con mayor claridad la existencia de esa división dedicada a internet del ejército ruso será la desatada a partir de la llamada Operación Octubre Rojo, en 2013. Con ese nombre la compañía de seguridad informática Kaspersky, denominará a una operación a gran escala de espionaje que llevaría operativa desde 2007. El modelo de explotación mediante infección, llegó a ser tan sofisticado que pudo ser capaz de vulnerar el sistema de cifrado denominado ACID, que emplean organismos como la OTAN y estados de la UE y contar con módulos, al estilo de Flame, para borrase, destruir pruebas y eludir controles.  Todas estas características apunarían al FSB, (Servicio Federal de Seguridad) y volverían a identificar las formas en las que la guerra en la red se desarrolla en un sistema sutil de equilibrios y ausencia de declaraciones al respecto[124].

          A nivel Mundial, ya hemos tratado de la Unión Internacional de telecomunicaciones (ITU en sus siglas internacionales) trata de organizar la extensión de protocolos uniformes y en los aspectos de ciberseguridad también cuenta con una oficina dedicada principalmente a le extensión de estándares comunes. Al margen de los polémicos debates acerca de la soberanía de las telecomunicaciones y la propia independencia de la organización,  en lo que respecta a métodos de implantación de estándares relativamente seguiros sus tareas de extensión, especialmente entre economías emergentes y en zonas donde la red no se ha desplegado aún, están jugando un papel importante. Aprovechar la extensión de las redes para fijar métodos actualizados, reconocibles y seguros es una de sus principales tareas en este sentido[125].

           En Europa ENISA (Agencia Europea de Seguridad de las redes y de la información) es el referente en los aspectos a diseños comunes de estrategias de ciberseguridad del conjunto de sus socios. En general se determinan guías y procedimientos para que sean implantados en los diversos países de la unión y mantiene su propio CERT (Computer Emergency Response Team- Centro de respuesta a emergencias) en contacto con los CERT de los estados miembros[126].

           EN el aspecto militar, Europa por si misma está trabajando en una estrategia común de Ciberdefensa. La Agencia Europea de Defensa es el organismo de corte militar que trata de compatibilizar la pertenencia de la mayor parte de los estados miembros en la OTAN con una estrategia europea capaz de definición propia. En los aspectos de ciberdefensa, se ha diseñado desde 2013 una estrategia común para los estados miembros[127]. El peso de las revelaciones sobre espionaje entre estados aliados, ha motivado el impulso de este tipo de medidas entre ciertos estados miembros que ven en la estrategia común una forma de establecer un desarrollo independiente del patrocinio estadounidense[128]. Como la mayor parte de este tipo de documentación, aparte de las declaraciones de intenciones y las presentaciones públicas, las fuentes de los auténticos diseños nos suelen llegar mediante diversos tipos de filtraciones. Así ha sido el caso del diseño de esta estrategia para los periodos del quinquenio 2015-20, que la ONG Statewach ha conseguido obtener, analizar y publicar[129].

           La ciberseguridad en España, de un punto de partida prácticamente inexistente o enfocada eminentemente a los aspectos de defensa e interior más que en la elaboración de estrategias de ciberdefensa propiamente dichas, ha pasado a elaborar un abanico de sistemas y organización similares al de países de nuestro entorno[130].  Así, a lo largo de la última década se han incrementado las fuentes que tratan del entorno del ciberespacio como elemento fundamental en la elaboración de una estrategia defensiva nacional. [131]  En este aspecto han destacado los esfuerzos del ministerio de defensa por adecuar su marco de actuaciones al nuevo contexto de conflicto en la red[132]. La adecuación al marco de desarrollo europeo puede rastrearse en documentos como la elaboración de una estrategia nacional de ciberseguridad en el mismo año 2013[133].

El Instituto nacional de Ciberseguridad, INCIBE, antes INTECO, es el organismo estatal encargado de las cuestiones de ciberseguridad y las garantías generales en el entorno de la red[134]. Entre los servicios que presta, la alerta temprana sobre virus y contingencias y servicios a ciudadanos y pymes y los planes de prevención y extensión de una cultura de la seguridad informática son de sus aspectos destacados. Entre sus secciones más importantes, la Oficina de Seguridad Informática (OSI) En los aspectos dedicados al ciudadano[135]. En lo relativo a la industria el CERTSI (CERT de Seguridad e industria) se dedica a los ámbitos productivos y la empresa, como centro de respuesta[136]. Por último ENISE es el encentro anual donde profesionales y especialistas del ámbito de la seguridad revisan las estrategias anuales en lo que respecta a la ciberseguridad. En octubre de 2015 celebra su novena edición (39).

          En el terreno Interno, el Centro Criptológico Nacional (CCN-CERT), dependiente del Ministerios del Interior, es la entidad encargada tanto de establecer los parámetros de la estrategia nacional de Ciberseguridad, algo que hasta 2012 no existiría en nuestro país y que la emergencia de cada vez más sucesos relativos a la seguridad impondría en una agenda acelerada, y el velar por las infraestructuras esenciales del estado[137].  Como declaran, su principal objetivo es contribuir a la mejora del nivel de seguridad de los sistemas de información de las públicas, para ellos aspiren a convertirse en el centro de alerta nacional cara a los sistemas de la administración y ser el CERT de referencia en este aspecto. La documentación pública que genera esta entidad es de las más claras y valoradas actualmente y posee su propia certificación que busca uniformar la gestión de incidencias y la actualización de conocimientos[138].  La elaboración del esquema nacional de seguridad es una de las fuentes de referencia a la hora de establecer unos parámetros reconocibles por todo el sector público y una guía para el privado[139].

          Como vemos, a lo largo de todo el mundo las naciones han tomado consciencia de la importancia de elaborar estrategias de ciberdefensa de forma acelerada. Las fuentes de todas estas elaboraciones parten en buena medida de las experiencias de conflictos recientes y las reacciones de profesionales del entorno. Así el proceso de adquisición de conocimientos y el incremento y militarización de los efectivos dedicados exclusivamente a conocimientos de hacking[140].  Sin pretender extendernos en las diversas elaboraciones de un movimiento muy reciente y de plena actualidad, organizaciones como THIBER en España, han elaborado unas buenas síntesis sobre el estado de la cuestión[141].

La escalada en ciberseguridad

           Como asegura Jesús Martín Barbero, vivimos en un periodo de fundamentalización del concepto de seguridad. Efectivamente la tensión entre lo sucedido en 11 S y lo que, por ejemplo, representa el Foro Social Mundial no debería ser de ninguna forma ligado.  Sin embargo, a lo largo de esta tesis hemos podido ver la multitud de ocasiones en las que supuestos organismos dedicados a la seguridad, bajo el alegato del terrorismo, han enfocado sus recursos y esfuerzos a la vigilancia ciudadana o el espionaje[142].  El aumento de recursos dirigidos a la seguridad ha vivido varias oleadas que van desde el interés primero de gobiernos y grades empresas hasta ir bajando de nivel hacia empresas menores y usuarios particulares. El propio avance de las amenazas y el aumento de la criminalidad en la red, han propiciado que profesionales dedicados a la seguridad informática tengan que mantener una tensión permanente en el conocimiento de las herramientas de hacking y el diseño de planes de contención y seguridad[143].

           Todo este proceso ha significado para la mayor parte de las naciones una adaptación acelerada a una realidad que se ha impuesto por la vía de los hechos. La cantidad de incidentes en empresas y estados se han multiplicado hasta extremos en los que las naciones han tenido que establecer sus diseños con carácter de urgencia. Por un lado, el terreno de la seguridad había sido desatendido. La mayor parte de la inversión que se destinaba a procedimientos activos de intervención más que al consolidado de infraestructuras y diseño de principios de reacción antes contingencias[144]. La dependencia tecnológica, producto de un servilismo hacia la gran empresa, mayoritariamente norteamericana,  la crisis económica y  el estado de maduración del conocimiento de la red actual por parte de entornos dedicados a la seguridad y el hacking en general, han llevado en los últimos años a una situación de “tormenta perfecta ” en cuanto a incidentes de seguridad. Todos los días son publicadas diferentes vulnerabilidades de sistemas informáticos para los que no se actualizan ni siquiera infraestructuras críticas. Esto significa que no solo ya grandes conjuntos de hackers con conocimientos avanzados y dedicación puedan explotarlas sino que simples aficionados con cierto nivel, pueden llegar a explotarlas y tener acceso a recursos privados de empresas y organismos críticos[145].

             La proliferación de mecanismos capaces de tener acceso pleno a sistemas e información crítica, desde que la movilidad se ha extendido entre toda la población y la extensión de modelos BYOD (Bring Your Own Device- tráete tu propio dispositivo) en cierta cultura de empresa, ha aumentado exponencialmente la exposición al hackeo de sistemas críticos. Este crecimiento de eventos críticos, ha puesto en una situación de exposición a la empresa y organismos que no cuentan con planes de contingencia ni con profesionales y mecanismos para una respuesta adecuada.   La extensión de medios criminales de acceso a recursos ajenos, debe mucho a la extensión de una cultura de la desatención que no solo está entre usuarios sino que la propia empresa no es consciente hasta que no es atacada. Los casos de Ransonware, del secuestro de información, de los ataques tipo APT, ataques dirigidos de forma persistente, con el objeto de introducirse en una red empresarial u obtener datos concretos, son una fuente cotidiana de las empresas de ciberseguridad, que ven como la mayor parte de organismos y empresas no tiene trazado ningún mecanismo de reacción para tales contingencias[146].

          La normativa UNE/ISO-27001 y todas las derivadas, hacen mención expresa a las formas en la que la seguridad de la información debe organizarse en entornos de redes informáticas. El propio Esquema nacional de Seguridad español (ENS), no deja de ser en cierta medida una adaptación a un contexto concreto del espíritu general de la norma.  Sin embargo, es extraño aún que empresas de cierto nivel tengan responsables de seguridad o medios dispuestos a establecer estos mecanismos, especialmente tras la cultura de la “subcontrata” establecida al calor de la crisis económica iniciada en 2008.  La importancia de elaborar estándares en los que a sistemas de gestión de la seguridad de la información, está viviendo en los últimos años un periodo de concreción que el general de los profesionales del tema veía necesario[147]. La adecuación de las normas del derecho es otra de las cuestiones en las que se vive un proceso acelerado en lo que respecta a la elaboración de normas[148]. En el terreno en el que estamos tratando, la celeridad es un elemento fundamental y la fluidez en la captación de pruebas, la obtención de permisos judiciales y la colaboración de empresa y agentes implicados son fundamental.

           Mientras las agencias de inteligencia estatales han procedido a expandir las formas de adquirir conocimientos mediante una red cada vez más intervenida, en el apartado de la respuesta a estos mismos procesos provenientes del exterior todavía no se había elaborado con la misma intensidad.  La capacidad defensiva no avanzaría al mismo ritmo que el interés por la captación y penetración de sistemas ajenos. En este sentido, las formas de operar de las agencias estatales dedicadas a la inteligencia han podido ser asimiladas al proceder del cibercrimen, y bajo esa premisa son tratadas por buena parte de los profesionales y empresas dedicadas a la seguridad[149]. Efectivamente, independientemente de la procedencia, una amenaza tipo APT, ataque persistente para exponer datos de la víctima, un ataque DDoS, o una infección de malware, por poner ejemplos reconocibles, son sin importar la procedencia amenazas a las infraestructuras frente a las que hay que intervenir activamente y bloquearlas[150].

La guerra contra el terrorismo

          Después de la amenaza de naciones, la delincuencia y el activismo hacker, el terrorismo es la última cuestión que cerraría el cuadro de la ciberguerra. La fuente del terrorismo cerraría el itinerario de amenazas que conforma este escenario global de ciberguerra. Sin embargo, a pesar de su importancia en otros planos, veremos como en la red, apenas pasan de ser asimilables a lo largo de un largo periodo, hasta tiempos relativamentes recientes, como episodios puntuales de hacking de servicios y daños muy localizados y puntuales. Así, más allá de la imagen que pudiéramos imaginarlos, la acción del terrorismo en la red, apenas se aproxima a la que colectivos de hackers hayan podido producir en los primeros años de la segunda década de nuestro siglo. El carácter de sus componentes y la forma de emplear la red para acciones de corte terrorista fuera de la red son los que conforma realmente esta amenaza que cada vez es más ampliamente analizada. Por tanto en la lucha contra el ciberterrorismo la fuente es más bien transversal, al emplearse la red no cómo método exclusivo sino como medio de comunicación social entre sus elementos[151].

           Mientras en la mayor parte de occidente, la desaparición de grupos terroristas de índole nacional ha sido una pauta común, hasta llegar prácticamente a la inexistencia, desde el 11S la trascendencia del terrorismo de corte extremista islámico ha adquirido una dimensión internacional. La amenaza permanente de esta nueva dimensión del terrorismo de corte yihadista ha sido la piedra de toque de las organizaciones de defensa nacional. Precisamente es el tiempo en el que estos grupos se han creado lo que condiciona sus métodos y por tanto no nos debe extrañar que el empleo de la red para la consecución de sus fines sea común[152].  Hasta tiempos recientes, Internet ha sido empleado por grupos terroristas con mucha precaución. La utilización de herramientas de cifrado de contenidos y comunicaciones y el uso prudente de medios tecnológicos ha permitido que las organizaciones no comentan muchos errores en cuanto al revelado de sus estrategias por medios informáticos. Los casos en los que se han cometido errores de discrección, sobre todo los que Israel o EEUU publica, son ocasiones muy reconocibles por las consecuencias para quien hace uso de alguna tecnología que permita ubicarle.

            Las tareas de proselitismo y propaganda de diversos grupos de terrorismo islamista ha sido una de las herramientas más utilizadas. La recurrente creación de cuentas de apoyo a estos grupos `para dar a conocer sus acciones en diversas redes sociales y la difusión de vídeos con sus atentados no solo sirve a esta tarea a través de los medios informativos clásicos sino que emplea la red como plataforma[153]. La dificultad para cerrar cuentas que de forma recurrente vuelven a ser creadas, ha disparado las alertas en ciertas redes sociales como twitter o Facebook y en otros enfocados al video como YouTube, que tratan de retirar los contenidos con la mayor premura. En el sentido del uso de redes sociales y elementos de la red para provecho de sus infraestructuras es donde los medios de seguridad de los estados más pueden intervenir. En el caso español, el Plan Estratégico Nacional de Lucha contra la Radicalización Violenta, es una fuente reconocible de esta estrategia[154].

          En lo que respecta a la acción terrorista propiamente dicha por medios de la red, grupos de apoyo al estado islámico han sido los primeros en plantear estrategias similares al as que a lo largo de 2012, hicieran grupos como Anonymous o Lulzcsec. Así la explotación de vulnerabilidades en medios en la red, sobre todo en páginas web no convenientemente securizadas o sin actualizar conveniente, han propiciado la suplantación de servicios o el hackeo de cuentas que se han empleado principalmente como medio de propaganda. Milicias palestinas como Hezbollah, comenzarían a organizar sus comandos de agentes especializados en hacking, para establecer campañas de corte propagandístico. Incluso se ha llegado a afirmar que estos cuentan con hackers rusos, contratados en el mercado negro para la consecución de sus acciones. Por su parte, grupos autodenominados Anonymous, también acudirán contra la barbarie de ciertos actos de estos grupos y dirigirían sus ataques contra el estado Islámico y los grupos de apoyo al terrorismo. La campaña denominada #OpIceISIS, de cuyo alcance y consecuencias no se pudo saber mucho más, es un ejemplo de cómo se han terminado por entrecruzar diversos grupos que actúan en la red con fines radicalmente distintos[155].

          Por su lado la Syrian Electronic Army[156], ha sido una de las organizaciones decididamente terroristas que más acciones del tipo hacking han llevado a cabo.  En 2013, un ataque coordinado a medios de información como la BBC, France 24 TV, diversas radios públicas estadounidenses, Al-Jazeera, el Gobierno de Qatar y diversas cuentas de Twitter consiguió mediante la difusión de informaciones falsas desde estas cuentas intervenidas que cierto público se hiciera eco estas y llegaría incluso a provocar una caída de 145 puntos al índice Down Jones[157].

           Otros grupos como la ciberguerilla Izz ad-Din al-Qassam, también acudirán a métodos del hacking reivindicativo para pasar a operaciones de sabotaje bancario en EEUU.  La mayor parte de sus ataques se producen mediante los conocidos sistemas de ataque DDoS, contra infraestructuras por tanto no debidamente actualizadas. Parece ser que en este caso la guerrilla tendría una vinculación estrecha con el estado Iraní y que por tanto respondería más a una estrategia de respuesta difusa a las intervenciones de EEUU que a grupos autónomos o células terroristas.

           La auténtica guerra que plantea el terrorismo de corte islámico, especialmente el ISIS[158], se juega en el terreno de la propaganda. Así, se ha podido determinar que a través de una investigación sobre el censo de cuentas en twitter vinculadas a este grupo que podría tener del orden de 46.000[159]. Periodistas como Gary Bunt, llevan años realizando un seguimiento de la actividad del islamismo más extremista y la evolución de sus sectores propicios al terrorismo, fundamentalmente enfocados a la propaganda. El esmero con el que son presentados los vídeos de las “acciones” terroristas, especialmente en lo que respecta a suicidas, con una edición cuidada (casi cinematográfica), apunta a su doble objetivo de amedrentar al enemigo occidental y de servir de proselitismo avalando modelos de conducta a seguir por futuros “mártires”. Este exhibicionismo, ha formado parte sustancial del proceder del Daesh desde su defección de Al Qaeda y es una de las partes más reconocibles de su acción concreta en la red. 

A pesar de ello, la difusión del Manual del Terror, tendría especial impacto en la red, al tararse de una guía detallada de cómo realizar atentados y de las formas de actuar en la red por parte de miembros de grupos terroristas islámicos[160]. Sobre el tema de la propaganda extremista, especialmente focalizada a la actividad del autoproclamado Estado Islámico o ISIS (más correctamente conocido DAESH), se han realizado estudios al respecto de la repercusión de esta propaganda y su capacidad real de proselitismo. Así, aunque el efecto y la cuidada imagen que tratan de confrontar respecto a occidente, con la proliferación de memes y la ya citada profusión de cuentas en redes como Twitter, la realidad es que el impacto en lo que respecta a la captación por estos medios de nuevos acólitos resulta ostensiblemente baja[161]. El seguimiento realizado de dichas cuentas por parte del diario británico The Independent[162], especialmente tras los atentados de parís y las sucesivas campañas de denuncia a cargo de activistas y de bloqueos por parte de la empresa de microblogging, han hecho que los miembros realmente interesados en esta propaganda comiencen a migrar a otras redes, especialmente grupos cerrados de Telegram. En este sentido, Twitter trataría de reaccionar tras ser sucesivamente señalada como una de las redes más activas del terrorismo islámico y elevaría un comunicado en el que rinde cuentas de su campaña de cierre de cuentas y seguimiento de elementos afines al terrorismo[163].

           El servicio de mensajería Telegram, demostraría mayor agilidad, al proceder al cierre de grupos, bots (robots que automatizan tareas en la red) y cuentas vinculadas a estos grupos con un éxito relativo aún[164], dado que usuarios individuales, al igual que números de teléfono, no pueden ser retirados si no son inequívocamente identificados como vinculados a prácticas de terrorismo. Una de las claves para entender esa transformación en las comunicaciones es el empleo cada vez mayor de técnicas esteganográficas (ocultación del mensaje original). Mucho se habló del empleo de redes y páginas dedicadas a la pornografía[165] para insertar mensajes y comunicaciones entre sus miembros. Asimismo también se ha apuntado al empleo de chats y foros dedicados a ciertos videojuegos, como Call of Duty o GTA y más recientemente entre los de rol masivo con tecnología móvil y por último el empleo de redes sobre medicamentos y medicina en general, este último en grupos creado en Telegram.

           Hasta hace bien poco, ninguno de los ataques que reivindican diferentes grupos vinculados en mayor o menor medida a grupos terroristas han conseguido que sus acciones tengan consecuencias más allá de las propias de la suplantación y el asalto a páginas webs de medios de comunicación o ataques de denegación de servicio a estamentos y bancos no convenientemente actualizados. Por ello, aunque suele ser una fuente común, tratar sobre la amenaza ciberterrorista, la realidad anterior a 2016, era que el ciberterrorismo apenas había pasado de un enunciado y las auténticas fuentes de consecuencias físicas y palpables han sido las producidas con el patrocinio más o menos expreso de diversos estados. A pesar de ello la potencialidad de un avance en este terreno, ante la facilidad que la extensión de las redes ha conseguido en nuestro tiempo, hace que las estrategias frente a tales eventualidades crezcan y que los medios de prevención y respuesta contemplen la posibilidad de un crecimiento en la escala de estos ataques[166].

          Otra de las cuestiones planteadas recurrentemente es la eventualidad del empleo de redes ocultas por parte de grupos terroristas. Parece ser que tales efectos tienen poco impacto entre los miembros de tales grupos, dado que tanto el grado de conocimiento como el resultado real obtenible, les disuade de su empleo de forma exclusiva.[167]

          La amenaza potencial de este tipo de acciones terroristas ha venido a confirmar lo que se avanzaba como futuros posibles de este tipo de amenazas. Efectivamente, a inicios de 2016 los ataques a Ucrania[168] e Israel[169], focalizados en centrales de distribución eléctrica y el posterior ataque a una planta potabilizadora de aguas en Reino Unido[170], nos llevaran a un escenario en el que este tipo de ataques a través de las redes comienzan a concretarse en amenazas más que potenciales.


[1] Preuss-Laussionotte, S. La democracia ante los riesgos de la mundialización de las bases de datos. En El estado del mundo 2009. Akal, Barcelona 2008.

[2] Ramonet, I. Pensamiento único y nuevos amos del mundo. Icaria. Barcelona. 2008

[3] Martínez, P. Los peligros de la tecnología. Recurso electrónico en: http://www.internautas.org/html/5670.html

[4] La Polémica Directiva Europea 2006/24/CE sobre vigilancia:   http://www.europarl.europa.eu/sides/getDoc.do?type=TA&language=ES&reference=P6-TA-2009-0360

[5] Directiva Europea sobre la retención de datos: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2009:0420:FIN:ES:PDF

[6] Scahill, J.  Blackwater, el ascenso del mayor ejército mercenario del mundohttp://blackwaterbook.com/

[7] entrevista a J. Scahill.: http://www.democracynow.org/2007/3/21/part_ii_blackwater_the_rise_of   traducción en castellano: http://www.rebelion.org/noticia.php?id=48803

[8] Preuss-Laussionotte, S. La democracia ante los riesgos de la mundialización de las bases de datos. En El estado del mundo 2009. Akal, Barcelona 2008.

[9] . Alberganti, M. Los Microprocesadores contra las libertades; en El estado de Mundo 2009. Akal. Barcelona. 2008

[10] Alberganti, M. http://www.smallbrothers.org/

[11] Informe de la Real Academia de Ingeniería Británica  de Ingeniería sobre el uso incontrolado de radiofrecuencia

[12] NFC Fórum, es la organización creada en torno a la elaboración de estándares para esta tecnología de radiofrecuencia:  http://www.nfc-forum.org/aboutus/

[13] Greenwald, Glenn – Snowden. Sin un lugar donde esconderse. Ediciones B. Barcelona. 2014

[14] Assange, J. Cypherpunks. La libertad y el futuro de internet. Deusto. Madrid. 2014.

[15] Sobre la detención de Barret Brown, existe una campaña abierta por su liberación:  https://freebarrettbrown.org/

[16] Periano, M. El pequeño libro rojo del activista en la red. eldiario.es libros. Madrid. 2015

[17] Información sintetizada por la Wikipedia acerca de los atentados de Boston de 2013. Al acceder a fuentes periodísticas puede ser la mejor referencia, al contener citas de enlaces no permantentes: thttps://es.wikipedia.org/wiki/Atentado_de_la_marat%C3%B3n_de_Boston

18. Sobre los sistemas de videovigilancia, escribí varias colaboraciones periodísticas. Las más reciente en Rebelión titulado  Tu cara no es  anónima“: http://www.rebelion.org/noticia.php?id=200343

Véase también: El avance de la Videovigilancia sin garantías ciudadanas:  http://www.eldiario.es/turing/vigilancia_y_privacidad/videovigilancia-analisis-biometrico-garantias-ciudadanas_0_149435381.html

[18] El sistema Next Generation Identification (NGI) integra todos los sistemas de captación de datos existentes para su procesado e identificación en tiempo real. Desde finales de 2014 se encuentra operativo, con un rango de error del 20%:    https://www.fbi.gov/about-us/cjis/fingerprints_biometrics/ngi/ngi2

[19] La National Defense Authorization Act (NDAA), es una polémica ley que permite un amplio rango de intervención por parte de las autoridades respecto a ciudadanos:   https://www.govtrack.us/congress/bills/112/hr4310/text

[20] . VVAA. The Practice and Policy of Global Internet Filtering (Cambridge, MA: MIT Press, 2008), ISBN 0-262-54196-3 http://www.opennet.net/accessdenied/

[21] Listado de sistemas de vigilancia masiva internacional mantenida por la fundación Wikipedia:  https://en.wikipedia.org/wiki/List_of_government_mass_surveillance_projects

[22] Greenwald, G. Snowden. Sin un lugar donde esconderse. Ediciones B. Barcelona. 2014. La actividad de la fundación ha sido al respecto muy destacada al permitir alojar en sus servidores buena parte de la documentación hecha pública.

[23] Edward Snowden publicaría las especificaciones del programa X-Keyscore, documento que actualmente puede ser consultado en:   https://en.wikipedia.org/wiki/File:XKeyscore_presentation_from_2008.pdf.La actividad de la fundación ha sido al respecto muy destacada al permitir alojar en sus servidores buena parte de la documentación hecha pública

[24] El sistema de minería de datos Boundless Informant, permite el acceso y procesado de los datos obtenidos mediante sistemas de espionaje:  http://www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining

[25] Sobre el asunto de las contratas privadas, Barret Brown, publicaría bastantes datos extraídos de fuentes cercanas a Anonymous. Existe poca información al respecto en castellano. En 2013 compuse un artículo previo a su definitiva acusación: Quién es Barrett Brown, el periodista especializado en espionaje que está en la cárcel:  http://www.eldiario.es/turing/privatizacion-espionaje-periodista-Barret-Brown_0_150485289.html

[26] VVAA.  Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace (Cambridge, MA: MIT Press, 2010), ISBN 0-262-51435-4  http://www.access-controlled.net

[27] Privacy International: ¿Quién vigila al vigilante?. El Informe de Privacy internacional es un gran recurso a la hora de conocer los métodos de vigilacia masiva actuales. Se encuentra disponible en:  https://www.privacyinternational.org/?q=node/351

[28] Sobre la evasión de la censura en Internet la organización Floss ha publicado una completa guía en formato  de Libro electrónico de muy recomendable lectura: https://howtobypassinternetcensorship.org/es.html

[29]  INDECT:   http://www.indect-project.eu/

[30] Informe sobre la adquisición de datos biométricos y su gestión a cargo de Privacy International:  https://www.privacyinternational.org/?q=node/48

[31] Agencia Europea de defensa:  http://www.eda.europa.eu/   Bajo el paraguas de la reciente estrategia europea de ciberdefensa, aprobada en noviembre de 2014, integrarán sus investigaciones dentro de este marco:  http://www.eda.europa.eu/our-work/projects-search/cyber-defence

[32] Existe una extensa información sobre la vigilancia y la privacidad a cargo de la asociación en defensa de las libertades La Quadrature du net:  http://www.laquadrature.net/en/Privacy

[33] SITEL ya sería discutido desde sus orígenes en 2009, antes de su popularización en 2011 al calor del debate parlamentario. La asociación de internautas discutiría fuertemente sobre su conveniencia y la gestión legal de los datos:  http://www.internautas.org/html/5711.html

[34] Sobre el caso de la detención de la supuesta cúpula de Anonymous, quedarían muchas cuestiones pendientes y por aclarar, tanto por lo truculento y mediático del asunto como por las consecuencias reales: https://www.diagonalperiodico.net/libertades/26983-caso-anonymous-cuatro-anos-despues.html 

[35] Para conocer la simpleza del uso de LOIC y como es una herramienta muy extendida en ciertos foros la entrada de la Wikipedia es muy interesante. Ahora mismo, la mayor parte de proveedores cuentan con sistema de balanceo de cargas para mitigar los ataques DDoS, que tienen cada vez menores consecuencias: https://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon

[36] Sobre el espionaje a sitios alojados por Nodo50 y los sucesivos ataques a su  infraestructura: http://www.nodo50.org/criminalizacion_mov_sociales/nodo50/

[37] Nodo50 llegaría a rastrar las IPs de quienes accedían a sus equipos de forma remota e iniciaría una campaña de identificación y condena:  http://losvigilantes.nodo50.org/infospanish.htm

[38] El escándalo de Hacking Team ha salpicado a varias naciones, España entre ellas con tres contratos. Las herramientas están descritas aqui  http://www.elladodelmal.com/2015/07/hacked-hacking-team-espana-brasil.html

[39] The Vergue sería una de las primeras publicaciones en analizar los datos robados a la empresa Hacking Team:  https://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers

[40] Privacy Internacional y Amnistía internacional han publicado un informe sobre el estado de la cuestión de las revelaciones de Edward Snowden titulado “Two Years after Snowden. Protecting Human Rights in an age of  mass surveillance”. Disponible en:  https://www.privacyinternational.org/?q=node/591

[41]  El sitio principal de WikiLeaks sigue actualmente activo en: https://wikileaks.org/

[42] Padilla, M. El kit de la lucha en Internet. Traficantes de sueños ed. Madrid. 2012

[43] Assange, J. Cypherpunks. La libertad y el futuro de internet. Deusto. Madrid. 2014

[44] Los llamados diarios de guerra sobre Irak y Afganistán siguen disponibles, ordenados y catalogados por diferentes categorías en:  https://warlogs.wikileaks.org/

[45]  Dromscheit-Berg, D. Dentro de WikiLeaks. Mi etapa en la web más peligrosa del mundo. Roca. Barcelona. 2011

[46] Un relato completo y detallado de la trayectoria de las filtraciones de WikiLeaks puede leerse en la propia páginade WikiLeaks: https://wikileaks.org/About.html 

[47] El grueso de la documentación del denominado Cablegate, puede ser consultado en la propia página de WikiLeaks o descargado el grupo de la documentación, ya catalogada desde varios enlaces y en varios formatos para su consulta: https://wikileaks.org/cablegate.html

[48] Animo a la lectura detallada del conjunto de datos de 2006 a 2010 sobre España. La mayor parte del relato informativo puesto frente a una realidad diplomática y unas intenciones no declaradas: https://wikileaks.org/wiki/Category:Spain

[49] Sobre el bloqueo a las donaciones de WikiLeaks, la propia página publicaría un informe detallado de la situación financiera a la que fue sometida y las fuentes de su financiación. La documentación es pública y se encuentra en la misma página: https://wikileaks.org/Banking-Blockade.html 

[50] Compañías como Twitter, ante la polémica servida en su propia red acerca de la censura, publicaría incluso un desmentido oficial al respecto en su blog: http://blog.es.twitter.com/2010/12/sobre-los-temas-del-momento.html 

[51] Padilla, M. El kit de la lucha en Internet. Traficantes de sueños ed. Madrid. 2012

[52] Assange, J. Cuando Google encontró a WikiLeaks. LMD-Clave Intelectual. Madrid. 2014

[53] Assange, J. Cypherpunks. La libertad y el futuro de internet. Deusto. Madrid. 2014

[54] AA.VV. Echelon. La red de espionaje planetario. Melusina. Barcelona. 2007

[55] . Echelon no ha dejado de estar en funcionamiento desde los inicios de la guerra fría. En este sentido, publicaciones tan recientes como la crónica de  Duncan CampbellThe GCHQ and me. My life unmasking British Eavesdroppes, publicada en The Intercept el 3 de agosto de 2015, actualizan la información disponible públicamente sobre esta red global de espionaje electrónico. Disponible en: https://firstlook.org/theintercept/2015/08/03/life-unmasking-british-eavesdroppers/ . Por seguridad, al tratarse de una fuente de especial interés, mantengo una copia en: http://www.evernote.com/l/ACuvHl9iXVdDobouCB-WSoHxNKuaez4lOig/ 

[56] Entre las reflexiones  a propósito del nuevo escenario surgido a raíz de las revelaciones de la gran estructura de vigilancia cuidadana indiscriminada compondría un artículo sobre sus consecuencias titulado El fin de la inocencia en la red:, disponible en http://www.eldiario.es/turing/inocencia-red-internet_0_146635468.html y en  http://www.rebelion.org/noticia.php?id=170310

[57] El software espía Spyfiles,  es un malware que se integra y oculta en el sistema operativo de la víctima para acceder a sus datos privados de forma oculta: https://wikileaks.org/the-spyfiles.html

[58] La denominada Operación Playback (venganza), se haría empleando el ya tratado LOIC, una herramienta para realizar ataques de denegación de servicio capaz de bloquear sitios web.  Con la incorporación del modo “Hive Mind”, se pudo controlar las maquinas atacantes desde un canal de chat IRC. Con ello se conseguiría un aluvión de ataques de diversas procedencias capaz de tumbar webs que en aquellos momentos no estaban preparadas para mitigar este tipo de atraques. The Guardian recogería información interesante del asunto: http://www.theguardian.com/media/2010/dec/08/operation-payback-mastercard-website-wikileaks  

[59] Dans,E:  WikiLeaks gana, Visa pierde en:  http://www.enriquedans.com/2013/04/wikileaks-gana-visa-pierde.html

[60] La nota de prensa en la que Julian Assange confirma la condena del tribunal  supremo islandés a Visa  por bloquear las cuentas y las formas de pago a WikiLeaks: http://www.twitlonger.com/show/n_1rjulqn 

[61] La condena a Visa por el Tribunal supremo de Islandia supondría la primar victoria frente a la ofensiva de varios gobiernos y empresas contra WikiLeaks  http://arstechnica.com/tech-policy/2013/04/supreme-court-of-iceland-rules-firm-must-process-donations-for-wikileaks/

[62] La web de solidaridad con el exsoldado preso  Bradley Manning (ahora Chelsea Manning), mantiene información actualizada sobre su situación:  http://www.chelseamanning.org/

[63] Sobre las primeras informaciones de Bradley Manning  http://www.genbeta.com/activismo-online/una-web-y-un-soldado

[64] La campaña de CrownFounding para la apelación al juicio de Chelsea Manning impulsada a lo largo del veranos de 2015 por The Intercept, pretende volver a valorar el tipo de información suministrada por la ex soldado : http://www.chelseamanning.org/news/new-crowd-funding-campaign-for-chelseas-legal-fees-launched-by-freedom-of-the-press-foundation

[65] Assange, J. Cypherpunks. La libertad y el futuro de internet. Deusto. Madrid. 2014

[66] Dromscheit-Berg, D. Dentro de WikiLeaks. Mi etapa en la web más peligrosa del mundo. Roca. Barcelona. 2011

[67] Cryptome es para muchos la página que continúa el testigo de WikiLeaks en cuento a revelaciones de secretos y publicación de archivos. La página es incluso anterior a esta primera, aunque sea menos conocida. En la actualidad, es una de las fuentes más fiables para el periodismo de investigación sobre informaciones concretas acerca del espionaje de EEUU: http://www.cryptome.org/  

[68] Las claves de cifrados, como la AES de 256 bits de este caso, significa que los ficheros están codificados con un protocolo de seguridad específico que solo puede ser descifrado mediante una contraseña especial, llamada Llave Criptográfica, de lo contrario no hay forma de ver el fichero. A día de hoy, esta clave es suficientemente robusta para aguantar intentos de descifrados con las técnicas más usuales (diccionarios o fuerza bruta).

29. Algunos sitios que contiene el archivo  insurance.aes256:

  HTTP (en descarga directa)

http://dump.udderweb.com/Censorship/insurance.aes256
http://files.openduck.com/mirror/insurance.aes256
http://insurance.aes256.org/insurance.aes256
http://klockenstein.se/temp/WikiLeaks/insurance.aes256
http://media.kane.cx/~kane/insurance.aes256
http://mirror.openstreetmap.nl/wikileaks/insurance.aes256
http://mrkva.eu/~mrkva/insurance.aes256
http://repo.life-hack.org/wikileaks_insurance/insurance.aes256
http://wikileaksinsurance.org/insurance.aes256
http://wired.s6n.com/leakswiki/insurance.aes256

Torrent (mediante torrents)

http://isohunt.com/download/202524325/76a36f1d11c72eb5663eeb4cf31e351321efa3a3.torrent
http://torcache.net/torrent/76A36F1D11C72EB5663EEB4CF31E351321EFA3A3.torrent
http://torrents.thepiratebay.org/5723136/WikiLeaks_insurance.5723136.TPB.torrent
http://torrage.com/torrent/76A36F1D11C72EB5663EEB4CF31E351321EFA3A3.torrent

[69] Ni siquiera el propio Assange, es sus diversas entrevistas ni sus libros y colaboracionesmas recientes ha querido desvelr el contenido del archivo cifrado mas allá del porósito con el que defiende su existencia. Así, a pesar de las múltiples ideas en torno a este, lo mas probable sea que se traten de archivos especialmente compormetidos, incluso en un sentido vinculado a aspectos relacionados con la seguirdad, y que por tanto se haya preferido que formen parte de dicho “pan de contengencia” antes que ser revelados.

[70] Asociación internacional Whisteblowing Press. Una asociación que pretende garantizar la confidencialidad de las fuentes y la colaboración de medios independientes en su análisis y publicación. ,https://awp.is/

[71] La plataforma española de revelación y denuncia Fítrala, está destacando en las cuestiones de corrupción y las negociaciones secretas de tratados internacionales. Medios independientes españoles colaboran en el análisis y publicación de la documentación suministrada. Los medios son Diagonal (https://www.diagonalperiodico.net/), El Diario (http://www.eldiario.es).es, La Marea (http://www.lamarea.com) y Mongolia (http://www.revistamongolia.com/). La página del proyecto es:  https://filtrala.org/

[72] CitizenFour. El galardonado documental, dirigido por Laura Poitras, sobre el caso de Edward Snowden y las consecuencias de las revelaciones de este: https://citizenfourfilm.com/

[73] Los artículos del diario The Guardian en torno a la NSA y que tanta polémica desataron se encuentran bajo la etiqueta siguiente: http://www.theguardian.com/us-news/the-nsa-files 

[74] Greenwald, Glenn – Snowden. Sin un lugar donde esconderse. Ediciones B. Barcelona. 2014

[75] Banford, J. The Most wanted man in the world. Wired. 2014. Recurso disponible en: http://www.wired.com/2014/08/edward-snowden/#ch-1

[76] Privacy Internacional y Amnistía internacional han publicado un informe sobre el estado de la cuestión de las revelaciones de Edward Snowden titulado “Two Years after Snowden. Protecting Human Rights in an age of  mass surveillance”. Disponible en: https://www.privacyinternational.org/?q=node/591

[77] Snowden también revelaría cómo el mayor fabricante de tarjetas SIM del mundo y por tanto la de la mayor parte de las que se encuentran en nuestros terminales, será hackeada por la NSA introduciendo código capaz de rastrearnos:http://www.theguardian.com/commentisfree/2015/mar/08/edward-snowden-trust-phone-laptop-sim-cards

[78] La campaña de las grandes compañías de internet norteamericanas en favor de la reforma de la legislación sobre la vigilancia: https://www.reformgovernmentsurveillance.com/

[79] Finalmente se sabría que la NSA no solo presionaba si no que pagaba a grandes empresas para que ofrecieran datos de sus usuarios como se filtrará en The Guardian en agosto de 2013: http://www.theguardian.com/world/2013/aug/23/nsa-prism-costs-tech-companies-paid

[80] Encuesta sobre la percepción de la seguridad y la privacidad del Pew Research Center. Disponible en: http://www.pewinternet.org/2014/11/12/public-privacy-perceptions/# 

[81] En ocasiones, la Wikipedia puede legar a ser una de las fuentes de primer orden dado que la permanencia de sus publicaciones no están sujetas a redacciones de periódicos. Tal es el caso del artículo que hace detallado recuento de programas de espionaje masivo revelados desde 2013 a 2015: https://es.wikipedia.org/wiki/Revelaciones_sobre_la_red_de_vigilancia_mundial_%282013-2015%29  

[82] La campaña Dejen de seguirme, incluye una encuesta y una justificación que terminaría en una demanda contra la NSA: https://www.es.amnesty.org/dejendeseguirme/encuesta 

[83] El blog en español de Amnistía Internacional, explica los motivos de la demanda a la NSA: http://www.eldiario.es/amnistiaespana/demandado-NSA_6_367873228.html 

[84] Sobre Hervé Falciani y el llamado Swissleaks existe una espléndida recolocación de material en la publicación española La Marea:  http://www.lamarea.com/el-swissleaks-de-falciani/

[85] ¿Quién es Falciani? ¿Qué sabe Falciani? Un reportaje en el diario, que explica las claves del asunto: http://www.eldiario.es/economia/falciani-HSBC-quien_0_80842176.html 

[86] Sobre el asunto de las contratas privadas Barret Brown, publicaría bastante información extraída de fuentes cercanas a Anonymous. Existe poca información al respecto en castellano. En 2013 compuse un artículo previo a su definitiva acusación: Quién es Barrett Brown, el periodista especializado en espionaje que está en la cárcel: http://www.eldiario.es/turing/privatizacion-espionaje-periodista-Barret-Brown_0_150485289.html

[87] Actualmente contamos con dos documentales que relatan el caso de Brown: Somos Legión La Historia de los Hactivistashttps://www.youtube.com/watch?v=ee19z6D1yxo.  Su web oficial: http://wearelegionthedocumentary.com/  y el reciente, The hackers wars. Un documental sobre los ataques de Anonymous y otros grupos: https://www.youtube.com/watch?t=221&v=YxFH4uJ9qXE

[88] Sobre la detención de Barret Brown, existe una campaña abierta por su liberación: https://freebarrettbrown.org/ 

[89] En su momento seguiría el caso De Aaron Swartz, que obtuvo gran transcendencia en ciertos círculos de internet y generaría un movimiento de indignación contra el FBI: ¿Por qué acabar con Aaron Swartz?: http://www.genbeta.com/activismo-online/por-que-acabar-con-aaron-swartz 

[90] El blog de los periodistas Netzpolitik (en alemán):  https://netzpolitik.org/

[91] El último caso en Alemania en el que acusan a dos periodistas de traición por revelar espionaje estatal: http://www.bbc.com/mundo/noticias/2015/08/150806_libertad_de_expresion_alemania_lb

[92] Arquilla. J y Ronfeld D. Network and Netwars. The Future of Terror, Crime and Militancy. Rand. Santa Mónica. 2014

[93] El llamado Convenio de Budapest, de noviembre de 2001, es el documento marco sobre el que muchas naciones se han basado para elaborar sus cuerpos legislativos el lo que repescta al ciberdelito. Así, su ratificación supone una serie de medidas bases asimilables y reconocibles por la comunidad internacional. En la actualidad, son ya cuarentaytres los estados adheridos. El texto, puede consultarse en : https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF

[94]  González Pérez, P. Ethical Hacking.0xWorld, Madrid. 2014

[95] Americas Army. El videojuego diseñado para reclutar soldados en EEUU. Sigue hoy en día en activo, actualizando armamento e información constantemente: http://www.americasarmy.com/

[96] Según estudio de los desarrolladores de la distribución forense más reconocida, Kali Linux los ataques DDoS suponen 1/3 del tráfico de internet en 2015: DDoS attacks constituted about 1/3 of all our traffic today, during our Kali 2.0 release. pic.twitter.com/1dsahyeytR

[97] Assange, J. Cypherpunks. La libertad y el futuro de internet. Deusto. Madrid. 2014.

[98] Caro, Mª José (2013). Algunas reflexiones sobre la ciberguerra. En: Documento informativo del Instituto Español de Estudios Estratégicos, 13/2013 de 24 de abril.

[99] La noticia en su momento publicada por The Iquirer, que no añade más que lo que el resto de publicaciones haría en el momento, es decir, recoger la acusación del gobierno taiwanés y describir la incidencia del ataque: http://www.theinquirer.net/inquirer/news/1012617/taiwan-accuses-china-of-waging-cyberwar

[100] La curiosa  posición del CEO de Google respecto a los ataques chinos, debemos verla en perspectiva en primer lugar por la propia salida de Google y sus servicios de China y del papel competidor que juegan plataformas locales como Baidu desde entonces, así como el desarrollo de aplicaciones similares a las que desarrolla la propia compañía. Todo ello, en su última publicación:    http://www.newdigitalage.com/

[101] En el Documental: Amenaza Cyberhackers informáticos. Emitido dentro del programa Informe Semanal, de RTVE, explica de manera bastante gráfica el caso de Estonia: https://www.youtube.com/watch?v=Z4X80QNOXc0

[102] El ataque, expresado en cifras sobre el caudal de datos empleados, puede consultarse en : http://asert.arbornetworks.com/2007/05/estonian-ddos-attacks-a-summary-to-date/

[103] La estrategia de ciberdefensa pasará al primer plano en Estonia, máxime desde los pasados incidentes de seguridad. La estrategia de ciberseguridad es actualizada anualmente y publicada por su ministerio de defensa. La del año 2015, puede consultarse en: http://www.kaitseministeerium.ee/sites/default/files/elfinder/article_files/public_opinion_and_national_defence_2015_march_0.pdf

[104] El INCIBE (Instituto Nacional de Ciberseguridad), aparte de referente estatal en temas de ciberseguridad, mantiene un Centro de respuesta a incidentes informáticos para PYMES y ciudadanos. :   https://www.incibe.es/

[105] CyberInsecurity: The Cost of Monopoly. El peligro para la seguridad del monopolio de Microsoft. : http://cryptome.org/cyberinsecurity.htm

[106] Acero, F. Conclusiones al ciberataque a estonia: http://www.kriptopolis.org/conclusiones-ciberataques-a-estonia

[107]  Respecto al ataque, se abrirían multitud de especulaciones al respecto, al ser un caso particular, en el que se señalaba la autoría por parte de un individuo: http://www.genbeta.com/web/el-ataque-ddos-a-twitter-facebook-google-livejournal-iba-dirigido-contra-un-solo-hombre

[108] El ataque, sería interpretado en ciertos círculos estadounidenses como un reto a su posición respecto a países de la esfera de influencia rusa y por tanto tendría bastante repercusión en los medios. Una selección de noticias en EEUU sobre el ataque masivo está disponible en:   http://news.bnonews.com/hs33

[109] Sobre el grupo K5, el diario británico The Guardian elaboraría un reportaje extenso: http://www.guardian.co.uk/technology/2009/apr/16/internet-hacking-cyber-war-nato

[110] Sin posibilidad de equívocos, Stuxnet se revelará finalmente como una ciberarma diseñada por la inteligencia norteamericana para sabotear el plan nuclear iraní: http://arstechnica.com/tech-policy/2016/02/massive-us-planned-cyberattack-against-iran-went-well-beyond-stuxnet/

[111] La empresa Symantec elaboraría un informe detallado sobre el funcionalmente de Stuxnet:  http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf

[112] Asimismo en el dossier de prensa explica con detalle el mecanismo por el que infecta y daña las instalaciones industriales de las centrifugadoras de gas: http://www.symantec.com/connect/blogs/stuxnet-breakthrough

[113] El análisis forense de Flame, algún tiempo después despejaría buena parte de su supuesta sofisticación, apuntando más bien a las técnicas de introducción que permitieron su permanecía durante años en los equipos infectados: https://windowstips.wordpress.com/2012/06/27/webcast-sobre-flame-o-ponga-amenaza-aqui-para-administradores-it/

[114] El documento La ciberguerra está llegando es una de las fuentes clásicas de consulta, a pesar de ser de 1993, para establecer los parámetros de la ciberdefensa: www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.ch2.pdf

[115] El Manual de Tallin, retirado de la fuente oficial, puede ser consultado en Issuu: http://issuu.com/nato_ccd_coe/docs/tallinnmanual?e=5903855/1802381

[116]  Sobre el “Pearl Harbour digital“, las declaraciones de Panetta serían uno de los puntos de partida para reenfocar la cuestión en la opinión pública norteamericana, muy dañada en aquel momento por los escándalos de las filtraciones del espionaje cuidadano:  http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html

[117] La última conferencia de la OTAN sobre la ciberdefensa, celebrada en febrero de 2014 en Roma, nos deja una cantidad importante de documentación acerca de cómo ha evolucionado el concepto de seguridad en las redes. La documentación completa está disponible en el enlace: https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/1895-exito-en-la-ix-conferencia-de-la-otan-sobre-ciber-defensa-celebrada-en-barcelona.html

[118] Matterart, A .Historia de la sociedad de la información. Paidós, Barcelona. 2007

[119] Greenwald, G. Snowden. Sin un lugar donde esconderse. Ediciones B. Barcelona. 2014

[120] . DsHell: el software open source de ciberseguridad de la armada estadounidense: https://github.com/USArmyResearchLab/Dshell

[121] The US-CCU Cyber-

Security Check List http://www.usccu.us/documents/US-CCU%20Cyber-Security%20Check%20List%202007.pdf

[122] . Resumen de los datos más relevantes sobre la Unidad de espionaje china, recogida por la empresa Mandiant: https://www.mandiant.com/blog/mandiant-exposes-apt1-chinas-cyber-espionage-units-releases-3000-indicators/

El informe detallado sobre este pude consultarse en:   APT1: Exposing One of China’s Cyber Espionage Units: intelreport.mandiant.com/Mandiant_APT1_Report.pdf

[123] Varias fuentes reconocidas recogerían afirmaciones por parte del FBI sobre la intención de los ataques respecto a la retirada del film.

 CNN:http://cnnespanol.cnn.com/2014/12/18/corea-del-norte-detras-del-ataque-cibernetico-a-sony-pi

The New York Times:  http://www.nytimes.com/2014/12/18/world/asia/us-links-north-korea-to-sony-hacking.html?smid=tw-bna&_r=1

Reuters: http://www.reuters.com/article/2014/12/18/us-sony-cybersecurity-attribution-idUSKBN0JV2VL20141218?feedType=RSS&feedName=technologyNews

[124] El  informe  de Secur List, acerca de la operación Octubre Rojo,  detalla el procedimiento de espionaje y las vías de infección de manera bastante pormenorizada:  https://securelist.com/analysis/publications/36740/red-october-diplomatic-cyber-attacks-investigation/

[125] . La UIT (ITU en sus siglas internacionales) mantiene una actividad intensa en los aspectos de extensión de las telecomunicaciones en el ámbito global: https://www.itu.int/es/Pages/default.aspx

[126] La documentación general sobre buenas prácticas y el esquema de recomendaciones que ENISA da a los estados que la componen, es una fuente sobre la orientación hacia la seguridad que el organismo europeo pretende :  http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-thematic-landscapes/threat-landscape-of-the-internet-infrastructure/iitl

[127] El Plan de ciberseguridad de la UE, redactado en 2013, se encuetra disponible en: http://europa.eu/rapid/press-release_IP-13-94_es.htm

[128] Estrategia Europea de ciberdefensa (diseñada a lo largo de 2013 y puesta en marcha en 2014: http://www.eda.europa.eu/info-hub/news/2015/07/13/military-requirements-for-cyber-ranges-agreed

[129] La renovación de la política común de ciberdefensa por el periodo 2015-2020 ha sido filtrado y publicado por Statewach: http://www.statewatch.org/news/2015/aug/eu-docs-iss.html

[130] La preocupación por la elaboración de protocolos y planes de contingencia respecto a la ciberseguridad en España es algo relativamente reciente: http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/defensa%20y%20seguridad/ari102-2010

[131] VVAA.  Cuadernos de estrategia. Ciberseguridad, retos y amenazas a la seguridad nacional en el ciberespacio. Ministerio de Defensa (2010) http://www.aeiciberseguridad.es/descargas/categoria6/5979259.pdf

[132] Ministerio de Defensa (2011). Documento Marco 05/2011. La evolución del concepto de Seguridad: http://www.ieee.es/Galerias/fichero/docs_marco/2011/DIEEEM05-2011EvolucionConceptoSeguridad.pdf 

[133] La Estrategia Nacional de Ciberseguridad, es una elboración dependiente del Departamento de Seguridad Nacional, bajo el mando directo de la presidencia del gobierno de España: https://www.ismsforum.es/ficheros/descargas/estrategia-de-ciberseguridad-nacional1386770775.pdf 

[134] El INCIBE, como organismo de referencia en la seguridad de la información es un organismo dependiente del ministerio de industria: https://www.incibe.es/

[135] OSI: http://www.osi.es/

[136] CERTSI:  https://www.incibe.es/blogs/incibe/Seguridad/BlogSeguridad/ultimos_articulos/

[137] ENISE: https://www.incibe.es/enise/

[138] CNN- CERT (Centro Criptológico nacional- Gobierno de España) Informe de ciberamenazas 2014 y tendencias 2015. Recurso disponible en: https://www.ccn.cni.es/index.php?option=com_content&view=article&id=18&Itemid=22

[139] CNN- CERT (Centro Criptológico nacional- Gobierno de España): Guías del esquema Nacional de Seguridad: https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic/800-guia-esquema-nacional-de-seguridad.html

[140] . El Real Instituto Elcano, en colaboración con THIBER (The Ciber Security Think Thank) mantiene una serie de informes mensuales sobre ciberseguridad en los que colaboran los más destacadas personalidades del sector. Los informes están disponibles en: http://www.realinstitutoelcano.org/wps/portal/web/rielcano_es/publicaciones/ciber-elcano/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP0os3jjEBf3QG93QwMLQwNLA0dfD7PAwABXI-8QI_2CbEdFAMWyODY!/

[141] THIBER (The Ciber security Think thank) es una organización que se encarga de difundir la importancia de estrategias de ciberseguridad entre gobiernos y empresas. Mantienen en su sitio una recopilación de artículos e informes al respecto muy interesante disponible en: http://www.thiber.org/articulos/

[142]  VV.AA. Sociedad Mediatizada. Gedisa. Barcelona.2007

[143] Greenwald, G. Snowden. Sin un lugar donde esconderse. Ediciones B. Barcelona. 2014

[144] Gobierno de España (2013). Estrategia de Seguridad Nacional: un proyecto compartido (10/05/2013) : http://www.lamoncloa.gob.es/documents/20131332estrategiadeciberseguridadx.pdf

[145] . Peña, R. Cuadernos de consultor para el curso de experto universitario en hacking ético de sistemas. UDIMA. Madrid. 2015

[146] Clapper, James R. (2013).Worldwide Threat Assessment of the US Intelligence Community. En: Office of the Director of National Intelligence, de 12 de marzo. Disponible en: http://intelligence.senate.gov/130312/clapper.pdf  (27/05/2013).

[147] La norma  UNE/ISO-27001 es la que hace referencia a los Sistemas de gestión de la seguridad de la información. Su certificación pasa por ser un requisito cada vez más necesario para la empresa: http://www.aenor.es/aenor/certificacion/seguridad/seguridad_27001.asp

[148]  De la anterior norma, derivan una serie de recomendaciones y normas de desarrollo hoy en día en pleno proceso de elaboración y consolidación y que supondrán las bases para establecer parámetros seguiros en las redes: http://www.aec.es/web/guest/centro-conocimiento/norma-une-isoiec-27001

[149] Actualmente contamos con seis grandes mapas interactivos de análisis de ciberataques en tiempo real. Su consulta nos puede hacer una idea del grado de concurrencia y sofisticación de las ciberamenazas. Asimismo, nos ofrece una fuente histórica para poder ubicar momentos concretos que queramos destacar o conocer:

[150] . Otra fuente más analítica de los ataques su origen e intención nos la ofrece la web Hacmageddon: http://www.hackmageddon.com/category/security/cyber-attacks-statistics/

[151] . Diana Barrantes, de Instituto Elcano, nos hace una excelente introducción sobre las fuentes y formas de organización del terrorismo y de su empleo de medios tecnológicos en: ¿Cuál es el alcance del ciberterrorismo? http://www.blog.rielcano.org/cual-es-el-alcance-del-ciberterrorismo/

[152] La Oficina de las naciones unidas sobre drogas y crimen (UNODC), con sede en Viena, publicarían un  extenso informe sobre el Uso de internet para fines terroristas que puede ser consultado en su web:  http://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf

[153] Sobre el empleo de redes sociales por parte del extremismo islámico, se ha debatido mucho en medios y conferencias al respecto, al ser una de las cuestiones en las que estos tienen más capacidad de eludir controles y actuar.  http://foreignpolicy.com/2013/02/05/jihads-social-media-trend/

[154] Plan Estratégico Nacional de Lucha contra la Radicalización Violenta:

http://www.lamoncloa.gob.es/consejodeministros/Paginas/enlaces/300115-enlaceradical.aspx

[155] . La  pintoresca declaración de guerra contra el estado islámico por parte de Anonymous permanece en su vídeo de YouTube y aunque sea una forma muy empleada por este grupo de colectivos merece contar con una muestra para conocer cómo la red es un lugar de reto y escaparate de estos grupos:

[156] La Sirian Electronic army sigue contando en twitter con un medio propio, cuya cuenta sigue activa al día de la redacción del presente trabajo:     https://twitter.com/Official_SEA16

[157]La cadena France 24 daría cuenta del impacto del ataque: http://www.france24.com/en/20150409-france-tv5monde-is-group-hacking

[158]Carlini, A. ISIS: Una nueva amenaza en la era digital. Informe disponible en: http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO129-2015_ISIS_AmenazaEraDigital_AgneseCarlini.pdf

[159] Estudio sobre la creación de cuentas del ISIS tras su escisión de Al Qaeda: http://www.brookings.edu/~/media/research/files/papers/2015/03/isis-twitter-census-berger-morgan/isis_twitter_census_berger_morgan.pdf

[160] . Virtual Islamic, el blog que realiza un seguimiento del islamismo en la red: http://virtuallyislamic.blogspot.com.es/

[161] El estudio sobre la propaganda del DAESH en Twitter, Occasional Paper The Islamic State’s Diminishing Returns on Twitter : How suspensions are limiting the social networks of English speaking ISIS supporters publicado por J.M. Berger y Heather Perez , a cargo de la Universidad norteamericana George Washington , se encuetra disponible en: https://cchs.gwu.edu/sites/cchs.gwu.edu/files/downloads/Berger_Occasional%20Paper.pdf

[162] Seguimiento de las cuentas de Twitter del Daesh y la migración de sus miebros activos hacia otras redes sociales no públicas, a cargo del diario The Independent: http://www.independent.co.uk/life-style/gadgets-and-tech/isis-twitter-daesh-islamic-state-isil-propaganda-video-a6880746.html

[163] El comunicado de Twitter, servirá como respuesta a las sucesivas acusaciones de pasividad de la red de microblogging frente a la propaganda que el Daesh fomentaba a través suya: https://blog.twitter.com/2016/combating-violent-extremism

[164] La capacidad de bloquear grupo dependerá de cómo estos se expongan: http://securityaffairs.co/wordpress/42096/cyber-crime/telegram-messaging-service-isis.html

[165] Sobre la ocultación de información en archivos pornograficos se pudo saber mas tras la incautación de este tipo de material en la base de Bin Laden, según la publicación Wired: http://www.wired.com/2011/05/we-have-found-bin-ladens-porn/ 

[166] Como añadido, el artículo, Cinco escenarios de ciberguerra en el nuevo orden mundial tendría una gran difusión en la red gracias a su licencia Creative Commons y al tema tratado. En este detallo las principales fuentes de conflicto cibernético de la actualidad y su posible devenir: Andrades, F. (2013).Cinco escenarios de ciberguerra en el nuevo orden mundial. Disponible en: http://www.eldiario.es/turing/escenarios-ciberguerra-nuevo-orden-mundial_0_129837338.html   (8/05/2013).

[167] Documento sobre los usos más comunes de la denominada Dark Web y el escaso impacto en esta de contenidos y comunicaciones  de corte islamista: http://securityaffairs.co/wordpress/45755/intelligence/dark-web.html

[168] Detalles por parte de Ontinet, de lo que se conoce sobre el ataque a Ucrania: http://blogs.protegerse.com/laboratorio/2016/01/21/nueva-oleada-de-ataques-contra-la-industria-electrica-de-ucrania/

[169] Sobre el ataque a Israel es sobre el que existen hoy en día mayores sospechas a propósito de una posible autoría: http://globbsecurity.com/ciberataque-red-electrica-israeli-37626/ mas información en: http://thehackernews.com/2016/01/power-grid-cyberattack.html

[170] Sobre el ataque, podemos consultar el informe de verizon  http://www.verizonenterprise.com/resources/reports/rp_data-breach-digest_xg_en.pdf En Castellano, el Blog de seguridad Suegur-Info, también recopliaría información al respecto: http://blog.segu-info.com.ar/2016/03/hackean-una-planta-potabilizadora-y.html