Estrategia - Relaciones Internacionales - Historia y Cultura de la Guerra - Hardware militar. Nuestro lema: "Conocer para obrar"
Nuestra finalidad es promover el conocimiento y el debate de temas vinculados con el arte y la ciencia militar. La elección de los artículos busca reflejar todas las opiniones. Al margen de su atribución ideológica. A los efectos de promover el pensamiento crítico de los lectores.

martes, 28 de marzo de 2017

Financiamiento del Terrorismo: ¿Voluntad para impedirlo?









Roberto Uzal (*) 

Resumen


En este artículo se expone la hipótesis de que una proporción importante del Financiamiento del Terrorismo se concreta actualmente utilizando las facilidades del Ciberespacio. También se expone que el Ciber Financiamiento del Terrorismo y el Ciber Lavado Transnacional de Activos, desde el punto de vista tecnológico – instrumental, son delitos “parientes cercanos”. Análogamente, los enfoques metodológicos y las herramientas eficaces para mitigar / minimizar ambos tipos de Ciber Crímenes son similares y, en ambos casos, son eficaces. Sin embargo existen países muy poderosos que se oponen a que se utilicen controles de ningún tipo en Internet argumentando que son violatorios de Derechos Humanos elementales. En este artículo se muestra que “Libertad y Seguridad” son dos conceptos perfectamente compatibles en la Red de Redes. Como ejemplo de ello se citan dos de las exposiciones realizadas ante auditorios internacionales sustentando la mencionada compatibilidad: “NETmundial” y “XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais” (SBSeg 2014). El artículo expone un enfoque general para detectar acciones correspondientes a Ciber Financiamiento del Terrorismo y el Ciber Lavado Transnacional de Activos. Este trabajo también pretende contribuir a la eliminación del mito de la anonimidad absoluta en Internet (el “Problema de la Atribución” tiene solución) y también eliminar el igualmente pernicioso mito que sostiene que “Web profunda” es la panacea de los Ciber Criminales. El artículo finaliza con “Síntesis y conclusiones” cuya finalidad es la de motivar al lector a ampliar y profundizar los temas tratados.
Introducción

Existen diversas definiciones de Financiamiento del Terrorismo. Por ejemplo, para la Unidad de Análisis Financiero del Gobierno de Chile, “Financiamiento del Terrorismo es cualquier forma de acción económica, ayuda o mediación que proporcione apoyo financiero a las actividades de elementos o grupos terroristas. Aunque el objetivo principal de los grupos terroristas no es financiero, requieren fondos para llevar a cabo sus actividades, cuyo origen puede provenir de fuentes legítimas, actividades delictivas, o ambas”.

Viene al caso citar que, tal como lo han expresado públicamente líderes terroristas que actuaron en Argentina en la década de los 70´s, grupos terroristas tales como el Ejército Revolucionario del Pueblo y Montoneros se autofinanciaban mediante asaltos a bancos y secuestros extorsivos.

En el presente existen numerosos indicios respecto de que los grupos terroristas más peligrosos (por ejemplo los de etiología yihadista), prioritariamente reciben apoyo financiero de países muy poderosos económicamente, los que ocultan y niegan estar suministrando dicho soporte.

El autor de este trabajo tiene la fuerte presunción (sustentada mediante “contrastaciones de campo”) de que, en la actualidad y en una muy importante proporción, el Financiamiento del Terrorismo se realiza mediante las prestaciones asociadas al Ciberespacio.

Por lo señalado, técnicas utilizadas para llevar adelante el Ciber Lavado de Activos, principalmente las correspondientes al Ciber Lavado Transnacional de Activos, son básicamente las mismas que se estarían utilizando para encubrir las fuentes, los itinerarios y los destinos de las acciones del Ciber Financiamiento del Terrorismo.

Complementariamente parecería ser (también con el sustento de numerosos indicios) que el Ciber Lavado Transnacional de Activos y el Ciber Financiamiento de Terrorismo son “negocios” que se encuentran en una etapa de inquietante crecimiento. Actualmente el “negocio conjunto” de ambos Ciber Delitos, no sería menor al 5% del PBI global.

Se han expuesto en foros internacionales trabajos elaborados rigurosamente respecto de que es posible detectar acciones correspondientes a Ciber Lavado Transnacional de Activos y a Ciber Financiamiento de Terrorismo analizando el comportamiento estadístico de routers (interfaces entre redes), El denominado “Análisis de Flujos de Red” es una herramienta muy poderosa y confiable en este ámbito.

Por otro lado se tiene que países con un importante “peso específico” y también con una relevante “masa crítica,” se oponen muy enfáticamente a cualquier acción de control tendiente a detectar acciones ilícitas en Internet. El argumento esgrimido es que “los mecanismos de vigilancia vinculados a dicha detección son violatorios de los Derechos Humanos más elementales”.

Un equipo que integra el autor lleva años “predicando” que, el establecimiento de Patrones del comportamiento estadístico de los routers, asociados a determinadas actividades ilícitas y, el posterior reconocimiento de dichos Patrones (“Análisis de Flujo de Red”), no implica la violación de ningún Derecho Humano. El estudio de las curvas de distribución estadística que modelan el trabajo de routers, no significa invadir la privacidad ni restringir la libertad de expresión de persona alguna. Técnicas de auto correlación y de análisis de

series de tiempo para conferirle aún mayor rigor al “Análisis de Flujo de Redes” tampoco violan la intimidad o la privacidad de nadie.

 Algunos antecedentes

En abril de 2014 el autor fue invitado a exponer sus puntos de vista sobre estos temas en un importante evento sobre la gobernanza de Internet organizado por los gobiernos de Alemania, Francia y Brasil y que se realizó en San Pablo (Brasil). Dicho evento, en el que participaron 800 expertos de todo el mundo, se denominó NETmundial.

En la Figura 1 se puede ver (a la izquierda) la carátula del “paper” co presentado por el autor de este artículo en NETmundial: “Internet Roadmap topics: Freedom and Security in Cyberspace: A Cyberdefense perspective”.

El autor de este artículo (fotografía exponiendo el “paper” casi en el centro de la Figura 1) sustentó su postura respecto de incrementar la seguridad en la Red de Redes sin que ello signifique no respetar Derechos Humanos básicos tales como privacidad, intimidad, libertad de expresión, etc.

La postura de la representación de los Estados Unidos, tal como venía siendo una política muy coherente en este sentido, fue negar la posibilidad de la implantación de controles de ningún tipo en Internet.

La exposición de la postura del Gobierno de Estados Unidos la realizó, en forma brillante, el Señor Michael Daniels, en ese entonces responsable de la Ciber Seguridad de la Casa Blanca (foto de abajo a la izquierda en la Figura 1.

Realmente NETmundial resultó ser un evento importante. Fue coordinado por el Profesor Doctor Virgilio Almeida (chairman), en ese entonces Secretario de Tecnología Informática del Gobierno Federal de Brasil (profesor de la Universidad Federal de Minas Gerais y profesor visitante de la Universidad de Harvard).

Cabe destacarse que la contribución de Louis Pouzin causó un enorme impacto. El paper presentado por este brillante egresado y profesor de la Escuela Politécnica de Francia fue definitorio en el evento por su propuesta integral de “una nueva Internet”.


Los trabajos “históricos” de Pouzin (desarrollo del concepto de “Pquete de Datos o Datagrama) habían influido en el nacimiento de Internet al hacer viables los aportes de Vinton Cerf: Pouzin y Cerf son dos de los “padres” de Internet.

El Dr. Cerf desarrolló el “Transport Control Protocol – Internet Protocol - TCP/IP” que constituye el “corazón” de la conectividad en Internet (Vint Cerf aparece en la Figura 2 acompañado por el autor de este artículo).

Arriba y a la derecha de la Figura 2 se lo muestra exponiendo en NETmundial a Tim Berners Lee, conocido por ser el padre de la Web propiamente dicha. Estableció la primera comunicación entre un cliente y un servidor usando el protocolo HTTP en noviembre de 1989. Internet reconoce como “tercer padre” a Berners Lee.

Acotación: Actualmente Vinton Cerf es el vicepresidente mundial de Google y es miembro del Consejo Asesor del Centro Cultural Internacional Oscar Niemeyer de Avilés, Asturias.

Acotación complementaria: El fondo de la Figura 1 es la reproducción de una página de los “proceedings” o anales del “XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais” (SBSeg 2014) realizado “a posteriori” de NETmundial, específicamente desde el 3 al 6 de noviembre de 2014 en Belo Horizonte, Minas Gerais (Brasil). Como “Key Note Speaker” de este segundo evento, el autor de este artículo fue invitado a ampliar las ideas acerca de una Internet en la que convivan “Libertad” y “Seguridad”. La idea central está destacada en color azul en la Figura 1.

Síntesis parcial: El autor está convencido y así lo ha venido manteniendo en foros internacionales, en publicaciones científicas y en la dirección de Tesis de Maestría y de Doctorado que es posible, y además muy conveniente, detectar y eventualmente neutralizar Flujos de Red cuyos patrones de comportamiento se correspondan con felonías del tipo Ciber Financiamiento del Terrorismo y Ciber Lavado Transnacional de Activos. En numerosas ocasiones el autor de este artículo ha recibido el estímulo de destacadas personalidades para seguir trabajando en ese sentido.

Mención a los aspectos instrumentales

En Internet los datos se transportan en forma de “Paquetes” o Datagramas (la importante contribución de Louis Pouzin). Un Datagrama o Paquete de Datos tiene una cabecera que contiene información que determina el itinerario de cada Datagrama (dirección IP de origen, dirección IP de destino, etc.).

Los routers examinan la dirección de destino de la citada cabecera, para orientar el ruteo de los Datagramas al destino. Los Datagramas también contienen, por supuesto, los datos transportados. Los Datagramas, más allá de dichos los datos transportados, contienen diversos atributos cuyos valores, estudiados estadísticamente a través del tiempo, permiten definir Patrones de comportamientos en Internet.

Es posible asociar dichos Patrones a diversos usos que se está haciendo de Internet u otras redes asociadas.

En la Figura 3 se pueden observar el esquema de un router (considerado una interfaz entre dos redes) y modelos del comportamiento estadístico del router que se utilizan como Patrones a ser asociados a determinados Flujos de Red. Estos Patrones cumplen un rol similar a las impresiones digitales cuando se las utiliza para identificar personas.




Los Paquetes de Datos que están asociados a la utilización de Internet para dar soporte a actividades de Ciber Financiamiento del Terrorismo y de Ciber Lavado Transnacional de Activos, al ser re direccionados por los routers, en función del tiempo, definen distribuciones estadísticas que les son características. Operaciones para caracterizar dichas distribuciones, basadas en técnicas de auto correlación y en análisis de series temporales, suelen resultar muy efectivas.

A la derecha de la Figura 3 está modelada la arquitectura de un esquema de Análisis de Flujos de Redes apto para detectar, entre otras actividades maliciosas, a los Flujos de Red asociados al Ciber Financiamiento del Terrorismo y al Ciber Lavado Transnacional de Activos.

Dicho esquema está dividido en la fase “aprendizaje” (color azul) y en la fase “operativa” (color marrón).

La fase “aprendizaje” se corresponde, en forma análoga, a las actividades para identificar a personas mediante la toma y almacenamiento de sus impresiones digitales. En la Figura 3, los patrones de comportamiento de los routers asociados a felonías (las “impresiones digitales”), se almacenan en una gran Base de Datos concentradora o Data Warehouse.

En la fase “operativa” los Flujos de Red a ser analizados se comparan (en tiempo real) con los Patrones almacenados en la Data Warehouse. Cuando se produce el “Reconocimiento por Patrones” (se detecta un Flujo de Red sospechoso de corresponderse con los delitos investigados) se dispara una alarma, se desencadenan acciones del tipo “backtracing” (identificación del origen del envío), se “neutralizan” los Flujos de Red maliciosos y se ejecutan otras acciones contempladas en las correspondientes “Reglas de Empeñamiento”..

Los “impedimentos” asociados a la anonimidad y/o web profunda

Frecuentemente el desarrollo e implantación de herramientas y procedimientos que permitan identificar acciones delictivas tales como el Ciber Financiamiento del Terrorismo y el Ciber Lavado Transnacional de Activos, genera resistencias de diversos tipos.

Como ejemplo se destaca la abundancia de acciones comunicacionales dirigidas a la difusión del mito de la imposibilidad de la resolución del “Problema de la Atribución” (identificación del verdadero responsable de la Ciber Agresión / Ciber Delito).

Los grupos que ejecutan dichas acciones comunicacionales han recibido un “importante” apoyo para difundir que la “Web profunda” constituye la panacea de la Ciber Anonimidad-

Conviene, a esta altura de este artículo, mencionar a TOR; aplicación destinada a ocultar el verdadero itinerario de los Datagramas. TOR además incrementa las dificultades de identificación de los orígenes y destino de los Flujos de Red.

La red TOR, vista como un conjunto de nodos en Internet, colabora con el ocultamiento de los itinerarios de los Datagramas, consta de miles de máquinas dispersas en decenas de países cedidas voluntariamente. Esta red es bastante efectiva para ocultar los verdaderos itinerarios de los Datagramas.

TOR es un acrónimo por “The Onion Router”, el “enrutador / router cebolla”. La referencia se debe a la estructura de capas superpuestas y volátiles de software que dificulta la identificación de un routers. Esto se complementa con varias capas de cifrado.

El proyecto Onion Router fue financiado originalmente por el gobierno de los Estados Unidos, y se desarrolló en los laboratorios de investigación de la Armada de ese país.

Actualmente TOR recibe financiamiento de diversos orígenes, se ha difundido llamativamente y es utilizado con los fines más diversos.

Síntesis parcial: a) El “Problema de la Atribución” es posible de ser resuelto, es más, lo realmente difícil, en Internet, es la “Anonimidad” absoluta; b) La “Web profunda” (basada en un uso ingenioso de TOR), vista como herramienta infalible de ocultamiento de acciones ilegales, tales como el Ciber Financiamiento del Terrorismo y el Ciber Lavado Transnacional de Activos, tiene más de características ilusorias que de efectividades concretas tal como lo detallan Casenove y Miraglia (ver Figura 4) en su trabajo ampliamente reconocido por la comunidad académica internacional
 
.
Síntesis y conclusiones

Las operaciones correspondientes al Ciber Financiamiento del Terrorismo y al Ciber Lavado Transnacional de Activos, en muchos casos, dejan “trazas” en el Ciberespacio. Como en la historia de Hansel y Gretel, las migas de pan que señalan el camino, deben ser utilizadas (“bactracing”) antes de “que los pájaros las coman”.

- Las operaciones para mitigar al Ciber Financiamiento del Terrorismo y al Ciber Lavado Transnacional de Activos, no sólo deben estar automatizadas (reacción inmediata) sino que su efectividad debe ser muy alta.

- Las herramientas y procesos que se utilicen en la lucha contra el Ciber Financiamiento del Terrorismo y el Ciber Lavado Transnacional de Activos deben:

§ Tener una probabilidad de éxito no menor al 99,7 %

§ Tener una probabilidad de producir falsos positivos menor que el 0,01%

§ Tener una capacidad / confiabilidad forense globalmente reconocida

- La determinación de minimizar las acciones correspondientes al Ciber Financiamiento del Terrorismo y al Ciber Lavado Transnacional de Activos deberían percibirse claramente. Esto es esencial sobre todo en el caso de países muy poderosos. La lucha contra estos delitos deberían tener una clara prioridad respecto de la continuación de enormes negocios, sobre todo en el campo de los “commodities”.

- Organismos de las Naciones Unidas tales como la Unión Internacional de Telecomunicaciones deberían desarrollar, implantar y operar esquemas que permitan la detección de operaciones correspondientes al Ciber Financiamiento del Terrorismo y al Ciber Lavado Transnacional de Activos.

- Complementando el párrafo anterior, el enfrentar al Ciber Financiamiento del Terrorismo y al Ciber Lavado Transnacional de Activos, requiere un equipo internacional e interdisciplinario conformado Tecnólogos en Informática, especialistas en Inteligencia, Politicólogos, Juristas y especialistas en Comunicación Social.

Referencias

Uzal, R. et al “Lavado Transnacional de Activos en el Ciberespacio, planteo del problema y formulación de propuestas”. SIE 2015, 9º Simposio de Informática en el Estado.

- http://www.cs.ucsb.edu/~chris/research/doc/acsac12_disclosure.pdf

- CARI http://www.cari.org.ar/pdf/crimenorganizado-uzal-2013.pdf

- Casenove . M.. Miraglia, A. “Botnet over Tor: The Illusion of Hiding”, 2014 6th International Conference on Cyber Conflict P.Brangetto, M.Maybaum, J.Stinissen (Eds.) 2014 © NATO CCD COE Publications, Tallinn


(*) Licenciado en Sistemas (Universidad de Buenos Aires); Especialista en Administración Financiera (Universidad de Buenos Aires); Doctor en Administración (Universidad de Belgrano – Buenos Aires). Profesor Regular (Universidad de Buenos Aires) – jubilado. Investigador Categoría I (Programa de Incentivo a la Investigación en Universidades Nacionales de Argentina) Miembro del Comité de Estudio de la Criminalidad Organizada Transnacional del Consejo Argentino para las Relaciones Internacionales y Miembro del Instituto de Seguridad Internacional y Asuntos Estratégicos del Consejo Argentino para las Relaciones Internacionales. Consultor en Ciberdefensa.

No hay comentarios: