Fighting the cyber-jihadists. Tech giants are under fire for facilitating terrorism. Some of the criticism is unfair, but there is more they could do

Cita: 

The Economist [2017], "Fighting the cyber-jihadists. Tech giants are under fire for facilitating terrorism. Some of the criticism is unfair, but there is more they could do", The Economist, London, 08 de junio, http://www.economist.com/news/international/21723106-some-criticism-unfa...

Fuente: 
The Economist
Fecha de publicación: 
Jueves, Junio 8, 2017
Tema: 
El Internet ha revolucionado el terrorismo.
Idea principal: 

Los recientes ataques terroristas en Europa ponen sobre la mesa la responsabilidad de las grandes empresas del Internet. Theresa May, la primera ministra británica, ha sugerido que las naciones deben regular elciberespacio para prevenir los ataques terroristas y las organizaciones extremistas.

Las amenazas tienen dos caras en línea: i) el material extremista difundido por sitios yihadistas y las salas de chat que se expanden sobre toda la red (como YouTube y Twitter); y ii) la habilidad de los terroristas para comunicarse mediante aplicaciones de mensajería encriptada (como WhatsApp y Telegram). De acuerdo con la revista, ambas crean un fuerte eco en línea que amplifica los mensajes anti-occidentales y difunden los objetivos terroristas.

Vía rápida de radicalización

Los temores respecto el papel del Internet en la difusión y promoción del terrorismo islámico se incrementaron desde 2014 cuando el Estado Islámico (IS, por sus siglas en inglés) construyó su califato en Siria e Irak. El IS ha destinado fuerzas al diseño de una sofisticada propaganda en línea con el objetivo de promover su ideología y proclamar sus logros sociales y militares. En un inicio la intención era reclutar extranjeros para luchar en Siria e Irak, sin embargo ahora las peticiones les demandan operar desde sus países.

Se menciona la existencia de más de 40 distintos dispositivos mediáticos que se ponen en movimiento diariamente en distintos lenguajes y con diversos contenidos (videos, notas, documentales). Cada provincia del califato tiene su propio equipo mediático de producción de contenidos locales. El IS utiliza las principales plataformas digitales para construir redes sociales y hacer convocatorias abiertas para actos terroristas. Traductores, promotores, lideres mediáticos y creadores de contenidos se unen para promover acciones en-línea.

Efectos en red

Los expertos en seguridad y en terrorismo señalan que el Internet ha acelerado la velocidad en la que viajan los mensajes, con ello su ubicuidad y al mismo tiempo permite que el proceso de radicalización evolucione. No obstante, agregan que el terrorismo requiere no solo de Internet sino además de un entrenamiento fuera de las redes sociales informáticas.

Lo anterior pone a las grandes empresas del Internet en aprietos. Si bien éstas no tienen intereses particulares por ayudar la expansión del extremismo, sin embargo, sus acciones para gestionar las noticias falsas y la propaganda extremista son bastante lentas. Su sistema de reporte es lento y costoso pues funciona como intermediario con los usuarios que etiqueten el contenido extremista para ser posteriormente revisado nuevamente por las empresas quienes finalmente decidirán si lo remueven o no.

Un reto es la automatización de la detección de contenido extremista. Un algoritmo podría ubicar y bloquear imágenes de decapitados, pero eso podría censurar algunos artículos y documentales. Actualmente las empresas deben confiar de los moderadores humanos para hacer juicios de elección difíciles, mientras que en largo plazo otros como Facebook están buscando alternativas en la inteligencia artificial para rastrear la propaganda terrorista –lo cual implicará muchos años. Otras empresas están experimentando con nuevas tácticas como el “método de redirección” –que redirecciona a aquellos usuarios que están buscando ciertos contenidos ilícitos– e inclusive están uniendo fuerzas para el etiquetado de contenido terrorista con un indicador único.

Para la revista, futuros desarrollos requerirán de la acción conjunta entre empresas y gobiernos. Desafortunadamente en los últimos años las relaciones entre ambos se han vuelto tensas. Ambas partes solían cooperar con cierto material clasificado hasta su develación publica por Edward Snowden en 2013. Ahora los servicios de seguridad acusan a las empresas de despreocuparse de la seguridad pública y sus responsabilidades legales. En su defensa, las grandes compañías de Internet señalan que lo que se les demanda es imposible o perjudica sus ganancias. Por otro lado, el interés de las empresas de Internet por implementar mejor los controles para el contenido en línea puede nacer por intereses comerciales (ya que algunos clientes pueden retirar sus negocios de sus plataformas si se les vincula con contenido no deseado); o bien, podría también ser estimulado directamente mediante altas multas estatales si no remueven de manera rápida el contenido etiquetado como “discurso de odio”.

Sin embargo, el restablecimiento de la cooperación entre gobiernos y empresas del Internet avanza rápidamente (Dato Crucial 2), pero con nuevas adaptaciones. La revista señala que la programación de software con “puertas traseras” para permitir el espionaje de parte de las autoridades ha quedado atrás, pues de acuerdo con ésta, serían inviables en tanto aumentan la inseguridad para todos los usuarios, violaría los principios de libre expresión de muchas naciones occidentales e incluso sería algo prácticamente imposible de realizar pues el diseño de ciertas aplicaciones (como Telegram creación de Paver Durov) está fuera del alcance de la jurisdicción normativa occidental.

Se hace mención de otras opciones a las que podrían recurrir las autoridades para el espionaje civil. Las agencias de inteligencia pueden utilizar dispositivos instalados en las cámaras o los micrófonos como medios de infiltración en celulares o laptops. También los espías pueden instalar software de monitoreo encubierto para observar lo que se está proyectando en la pantalla de los dispositivos móviles. Desde que los mensajes deben ser desencriptados antes de ser leídos por sus receptores, se hace posible rodear cualquier tipo de encriptación incluso la más fuerte.

Finalmente se señala que existe un interés común entre empresas y gobiernos para establecer estándares globales para el intercambio de información entre naciones. Lo cual podría ser la base para acuerdos internacionales futuros. Ello podría asegurar la reducción del peor material (extremista y terrorista) de los grandes sitios y ayudar a mitigar el terrorismo y absolver a las empresas tecnológicas de los cargos de complicidad con el demonio.

Datos cruciales: 

1. En Gran Bretaña, un cuarto de todos los convictos por ofensas relacionados con el terrorismo islamita entre 1998 y 2015 estaban afiliados a Al Muhajiroun, una organización islamita (Henry Jackson Society).

2. En Gran Bretaña una unidad policíaca anti-terrorista removió el año pasado (2016) más de 121,000 piezas de material con contenido extremista con la ayuda de 300 empresas alrededor del mundo.

Nexo con el tema que estudiamos: 

La relación entre terrorismo, redes y seguridad informática ilustra la centralidad de las tecnologías de la información y la comunicación como uno de los ejes que articulan la materialidad del capitalismo. De ahí que sea estratégico saber quién las controla y cómo evoluciona la disputa por tal control.

Es pertinente observar la relación entre inseguridad informática y su utilización como móvil anti-occidente (sea extremista, terrorista o demás). La discusión en torno una mayor seguridad parece necesariamente tender a un mayor control o la limitación de la libertad de expresión. Las dimensiones y escalas del internet desbordan las fronteras nacionales, algún acuerdo internacional en pro de la seguridad informática implica hacer un balance crítico de parte de la sociedad civil que ponga en cuestión a los beneficiarios directos, quiénes estarían definiendo “lo apto” y “no apto” para la comunidad no solo nacional, sino también global. ¿Qué países y empresas estarían al mando?

Lo que está en riesgo no solo es la gestión de la información informática, en términos tanto de la disponibilidad como de la capacidad para definir su contenido (político, cultural, ideológico y demás), sino también el poder para controlar el acceso de un mercado “casi mundial” tan amplio y vasto como el Internet.

Otras fichas en el LET sobre seguridad informática:
Safety last. How to manage the computer-security threat. The incentives for software firms to take security seriously are too weak

Why everything is hackable. Computer security is broken from top to bottom. As the consequences pile up, things are starting to improve

Terror and the internet. Tech firms could do more to help stop the jihadists. But legal restrictions must be proportionate and thought through

Regulating the internet giants. The world’s most valuable resource is no longer oil, but data. The data economy demands a new approach to antitrust rules