El crimen organizado y las redes ilícitas tienen entre sus características, una acelerada capacidad de adaptabilidad a los entornos y acciones que pueden ser una amenaza. Por otra parte, han logrado tanto de forma independiente como convergiendo y estableciendo alianzas, transformar los estilos de enfrentamiento con las fuerzas de la ley o las instituciones que las combaten.
Aunque aún se desarrollan actividades con un alto nivel de violencia que podrían catalogarse de “clásicas”, con cada vez más frecuencia vemos como estos grupos optan por el combate asimétrico. Dicho término en primera instancia ha tenido una amplia aplicación de carácter militar. Podemos tomar como referencia sobre lo que este concepto plantea Gersón Heredia Canovaca “El conflicto asimétrico es aquel que tiene lugar entre contendientes de capacidades militares normalmente, distintas y con diferencias sustanciales a nivel estratégico. Uno de ellos buscará la supremacía utilizando su potencial militar de forma abierta, en un espacio y lugar determinados, adaptándose a las reglas del enfrentamiento, los principios legales y morales. El oponente, por su parte, tratará de debilitar y desgastar lo máximo posible, así como de obtener superioridad de forma no convencional, mediante acciones aisladas, que influyan considerablemente en la mayoría de la opinión pública, escrutando el quebranto paulatino y sistemático del adversario, ambicionando prolongar al máximo la duración del conflicto, recurriendo a métodos significativamente apartados de la ley y usos de la guerra, como pueden ser el terrorismo y el empleo de armas no convencionales”.
Aunque lo primero que viene a la mente son los casos de las guerras en Afganistán, Irak y Siria o los conflictos de los grupos guerrilleros colombianos entre otros, debemos considerar que prácticamente todo lo relacionado con la palabra ciber, puede representar una amenaza de carácter global. De allí que los términos ciber amenaza, ciber crimen, ciber inteligencia, ciber guerra son más frecuentes. Mencionaremos algunos ejemplos.
Ya no es estrictamente necesario disponer de un numeroso grupo de combatientes entrenados, armas sofisticadas y un elaborado plan logístico para atacar instalaciones críticas como refinerías, plantas eléctricas, gasoductos o represas. Conscientes que los sistemas informáticos forman parte vital para su funcionamiento, los terroristas buscan vulnerar las defensas mediante el uso de programas maliciosos, desarrollados por profesionales que o reciben altas sumas de dinero, o creen que es la forma de aportar a sus ideales. Cuando esto sucede, tenemos un reducido grupo de individuos buscando tener éxito y afectar a miles de personas. Un gasoducto puede ver interrumpido su funcionamiento lo que significa pérdidas por millones de dólares, un sistema de distribución de agua puede alterarse y no garantizar la pureza de sus aguas o una red de trenes subterráneos ver suspendido abruptamente el suministro de energía eléctrica. Todo ello acompañado por una intensa campaña de promoción donde el grupo terrorista o criminal, asume la responsabilidad de los hechos.
Las entidades financieras son otras de las víctimas preferidas. En el tiempo que le toma a usted leer este artículo, se habrán realizado cientos de ataques en todo el mundo dirigidos a los sistemas informáticos de bancos, casas de bolsa y empresas aseguradoras entre otros. En esa guerra aparentemente invisible, los criminales tienen el propósito de obtener fondos para financiar sus operaciones, desarrollar nuevos proyectos o invertir en el crecimiento de sus organizaciones.
Pero no solo se trata de las grandes corporaciones, bancos e industrias. El ciudadano común también es objetivo. Grupos dedicados al tráfico y trata de personas, hacen uso del internet como medio para la captación de víctimas que luego van a alimentar el mercado de la prostitución, la pedofilia, el trabajo forzoso o en condiciones de servidumbre, así como la venta de órganos. Por lo general pero no de manera exclusiva, sus campañas están dirigidas hacia personas que habitan en países con conflictos sociales y económicos, donde las penurias y necesidades los impulsan a tomar medidas desesperadas. Con páginas web que por ejemplo presentan tentadoras ofertas de trabajo, un reducido grupo de criminales llegan a millones de personas. Es solo cuestión de tiempo y paciencia.
Las mencionadas son solo la punta del iceberg, en cuanto a las modalidades ilícitas utilizadas de acuerdo a los objetivos a alcanzar. El reto es para los estados, que deben asignar los recursos necesarios de forma anticipada para evitar ser reactivos y pagar un alto precio. Pero también lo es para los ciudadanos, que deben ser protagonistas activos en su propia seguridad y evitar ser víctimas de un enemigo sin rostro, que en grupos reducidos tiene en la mira a millones de personas.
@alfredoyuncoza