Handbook para delegados - TecMUN

 XXII TecMUN Jr.
CÓMITE CONTRA EL
TERRORISMO
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
Delegados, jueces, embajadores, ministros, mesas y autoridades presentes:
¿Cuál es el aspecto más fantástico de los sueños? Para mí, es la posibilidad de transformar la realidad a
voluntad. Al soñar, el mundo que nos rodea se vuelve susceptible a nuestros deseos, a nuestra
capacidad de imaginación y nuestros anhelos. Dentro de este mundo onírico, las leyes, los códigos y
las reglas las establecemos nosotros, y también decidimos cuándo romperlas; el único limitante se
encuentra en el que determinamos de manera individual. No obstante, hemos de recordar que nuestros
sueños son efímeros, e irremediablemente, día tras día, llega el momento de despertar.
Aparenta ser una conjetura lógica decir que los sueños no tienen utilidad práctica, ya que se quedan en
eso, en ilusión, en intrascendencia. Error. Mejor que soñar, es despertar, porque si bien la primera
acción representa una posibilidad, la segunda representa una responsabilidad. Si cabe en la imaginación
humana, cabe en el mundo real, y por lo tanto es la obligación de cada soñador convertir esa idea en
acción. Así como existe una gran brecha entre diseñar una casa y construirla, la distancia entre la visión
y la acción es larga, pero necesaria para poder convertirnos en la persona que buscamos ser.
Por supuesto que el camino para llegar a nuestro objetivo, que es aquel sueño, estará lleno de
complicaciones inevitables, pero eso no debe desalentarnos para luchar por lo que en verdad queremos.
Pensemos en que la aventura del héroe no sería la misma si no tuviera que luchar contra un dragón,
cruzar un peligroso puente sobre un volcán y resolver un complicado acertijo; estos elementos no sólo
dan esencia a la historia, sino que también hacen más valiosa la recompensa. De lo contrario, ¿dónde
estaría el reto que convierte al héroe de una persona ordinaria a un ser extraordinario? Y recuerden que,
como cada héroe, ustedes tienen aliados que los ayudarán a cumplir su tarea. Nunca estarán solos.
Me permito citar al gran poeta uruguayo Mario Benedetti para recalcar mi solicitud hacia cada uno de
ustedes:
No te rindas, por favor no cedas, aunque el frío queme, aunque el miedo muerda, aunque el sol
se esconda, y se calle el viento, aún hay fuego en tu alma, aún hay vida en tus sueños. Porque
la vida es tuya y tuyo también el deseo, porque cada día es un comienzo nuevo, porque esta es
la hora y el mejor momento.
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
La última decisión está en cada uno de ustedes. Podemos seguir edificando castillos en el aire, o
podemos construir juntos grandes obras que nos hagan sentir satisfechos, pero sobre todo, exitosos. El
primer paso ya lo dieron al empezar a soñar, al estar aquí, planteándose nuevos retos, buscando
extender su panorama y exceder los límites que hasta hoy en día se han impuesto; esto es el inicio de
un largo recorrido que hemos comenzado juntos, ahora es momento de seguir avanzando para llegar al
fin de este camino.
Es momento de despertar.
Marco Antonio Casas Moreno
Secretario General para el XXII TecMUN Jr.
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
“Lo que la mente del hombre puede concebir y creer, es
lo que la mente del hombre puede lograr”
–N.H
Estimados delegados:
TecMUN empieza. Lo sé, yo también estoy emocionado, con nervios, inclusive hasta con un
poco de miedo; pero más estoy seguro, contento, con ganas de ver todas las manos de ustedes
arriba, de presenciar un debate extraordinario, decidido a continuar con este modelo que, si
bien es algo sumamente productivo y valioso, tiene un significado muy especial y único para
mí.
Los invito a ustedes, delegados, a que escojan creer en las oportunidades, en el trabajo duro,
pero sobre todas las cosas, me gustaría que escogieran creer, como yo, en una actitud positiva
frente a todo.
Sé que están presentes aquí no porque no tenían algo más importante o mejor que hacer, ni
porque querían usar ese traje y ese vestido nuevo. Sé que están presentes aquí porque quieren
hacer un cambio. Quieren hacer el cambio. Y quiero que cambien al mundo, delegados. Los
exhorto a que tengan como reto cambiar el mundo para bien, pues eso no sólo los beneficiará a
ustedes, sino a las generaciones futuras que, a la par de ustedes, querrán continuar el legado.
Delegados, sé de corazón que pueden cumplir esta meta. Si pueden soñar de eso, podrán
lograrlo.
Se necesitan dos tipo de coraje en la vida: el primero, el coraje para comenzar; el segundo, el
coraje para no rendirse. Confío en que ustedes no son de los que se rinden. Los que se rinden,
nunca ganan; los que ganan, nunca se rinden. Ustedes ya son ganadores.
La colaboración es la llave para crear cosas inimaginables, y para hacer un cambio, necesito
de ustedes, delegados. Sueñen en grande, nunca se den por vencidos, incluso aunque estén
enfrentando la peor de las situaciones. Siempre habrá una recompensa al enfrentar adversidad
Finalmente, queridos delegados, me gustaría decirles que el éxito no es un camino, es un
destino. Nosotros creamos nuestras oportunidades y al final del día, estaremos exactamente
donde decidamos estar. Yo estoy pensando en cambiar al mundo, la pregunta retórica es: ¿qué
tan decididos están ustedes de hacerlo?
Mucho éxito en todo lo que se propongan delegados.
Con mucho cariño
Mario Gabriel Gutiérrez Chávez
Presidente para el Comité Contra el Terrorismo
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
Tópico A: El Estado Islámico Irak y Siria (IS) como amenaza a la seguridad regional y a la
comunidad internacional en materia del establecimiento de un Estado terrorista.
A lo largo de la historia, la sociedad humana no ha podido encontrar un punto neutro de
convivencia pacífica que sea internacional y global. Desde nuestros inicios y desde el
momento en el que el ser humano se organizó por segmentos o grupos, los humanos siempre
hemos pugnado, ya sea por el control sobre los demás o por la defensa de nuestras creencias.
Los conflictos bélicos derivados por la controversia y enfrentamiento de ideologías han sido
los encargados de zanjar los límites políticos entre las sociedades, convirtiéndose en una
cuestión más allá del factor de defensa de ideales comunes, sino de una imposición sobre otros
segmentos que, por si fuera poco, menoscaban los derechos humanos.
Sea tanto en temas sociales, culturales o políticos, uno de los factores intrínsecos de las
discrepancias siempre ha sido, indudablemente, la religión. La religión, definida por la Real
Academia Española, es “El conjunto de creencias o dogmas acerca de la divinidad, de
sentimientos de veneración y temor hacia ella, de normas morales para la conducta individual
y social y de prácticas rituales, principalmente la oración y el sacrificio para darle culto”. La
diferencias ideológicas causadas por la religión existen desde que las mismas religiones fueron
concebidas. Con el paso del tiempo, algunas pugnas han decrecido y otras siguen latentes, es
más, se han acentuado exponencialmente. Posiblemente el término “Violencia religiosa” o en
términos esenciales “El enfrentamiento –sea militar o no– entre dos o más segmentos
religiosos” sea y entendido en un contexto simple y pragmático, pero en sí, el entendimiento
del mismo puede llegar a ser sumamente complicado y enmarañado si se busca el núcleo del
problema. Cabe mencionar que no es que un lado tenga la razón per se, no existe una religión
buena y una mala, sino que la conceptualización de la razón es muy ambigua por parte de los
grupos religiosos. En una comunidad internacional actual tan proclamada “avanzada” como la
de hoy en día, podrían parecer ilógicas las justificaciones religiosas para pugnar bélicamente;
pero es sumamente importante indicar que la violencia religiosa nace desde tiempos atrás y los
argumentos que emplean estos grupos, pueden ser muy distintos a los de las sociedades
actuales.
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
El Estado Islámico Irak y Siria (ISIS)
Los orígenes del Estado islámico de Irak y Siria (o el Levante), mejor conocida como ISIS por
sus siglas en inglés, o simplemente Estado Islámico puede ser ubicado temporalmente en la
época actual de Irak que comprende un periodo antes, durante y después de la administración
de Saddam Hussein. Abu Musab Al Zarqawi fundó lo que originalmente era una organización
yihadista llamada “Jama'at al-Tawhid wal Jihad” que tenía como objetivo derrocar al rey de
Jordania en respuesta a sus supuestas prácticas anti-islámicas, sin embargo tras la declaración
de guerra entre Irak y los Estados Unidos esta organización cambió sus prioridades y luchó en
conjunto con organizaciones terroristas para defender los intereses radicales del islam. La
participación de la Jama'at al-Tawhid wal Yihad en la guerra propició el desarrollo fructífero
de la organización al ganar popularidad, adquiriendo aliados y militantes. Dichos recursos
además de ser requeridos para combatir al ejército americano participaron activamente en la
batalla en contra de comunidades chiíes para establecer ahora un califato en Irak.
Finalmente, como resultado de esta estrecha relación la organización yihadista se unió
oficialmente a la estructura de índole terrorista, Al Qaeda, en 2004. Un ataque al Parlamento
fue tan sólo una de sus tantas acciones violentas bajo la orden del líder de Al Qaeda en aquel
entonces, Osama Bin Laden. Abu Musab Al Zarqawi, fundador de “Jama'at al-Tawhid wal
Jihad”, murió en 2006 ante un ataque de las fuerzas norteamericanas, posteriormente un
integrante de Al Qaeda, Abu Ayub Al Masri lo sucedió teniendo como objetivo el
establecimiento de un gobierno autoritario con un califato tanto en Irak como en Siria. Al
Masri se alejó para liderar Al Qaeda en Irak nombrando a la organización como Estado
Islámico de Irak, dejando al frente a Abu Abdullah al Rashid Al Bagdadí, como método para
simpatizar a un nivel local. La organización está formada mayormente por sunitas ya sean
iraquíes, sirios o extranjeros los une su fe ferviente y su yihadismo.
Antecedentes históricos de la pugna Islámica y la Yihad.
Es substancial aclarar que la Yihad, frecuentemente interpretada como Guerra Santa, es un
término que constantemente se ocupa erróneamente. La yihad si bien representa, en la
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
tradición musulmana, “La determinación por hacer el bien” –de acuerdo con una artículo
expuesto por la Athena Intelligence Journal en la cual se presenta esta declaración de un
estudiante musulmán estudiante de Harvard–, no es un término que esté ligado con el ámbito
militar. Mayoritariamente en el mundo occidental y en parte de la comunidad musulmán, es
común que se tergiverse el significado de la Yihad por una guerra contra los “infieles”, cosa
que no es verdad. Las guerras derivadas de la religión, ya sea por la imposición o defensa de la
misma, datan desde que existían conflictos bélicos por dioses o héroes en la edad antigua. Sin
duda alguna, unos de los conflictos más conocidos es el del combate entre los grupos Suníes y
chiítas en materia de la yihad, o el conflicto del choque de civilizaciones entre el Islam, el
judaísmo y el catolicismo.
Desde épocas antiguas, los islamistas han peleado en nombre de su dios, Alá. Las distintas
ramas del islamismo, tienen diferentes convicciones lo que ocasiona una disputa entre las
distintas ideologías. Las secciones más comunes son los Sunitas y los Chiitas, que han estado
en guerra desde que su Profeta, Mahoma, murió, lo que causó la fragmentación de la
comunidad musulmana. La lucha de poder entre estas dos facciones radica en el desacuerdo
ideológico de determinación del liderazgo musulmán. La parte Chiita sostenía que el heredero
debía pertenecer al linaje directo del profeta, a Alí, el primo de Mahoma, mientras que la parte
sunita proclamaba que cualquier musulmán podía llegar a ocupar el puesto de líder.
Primavera árabe
El término “Primavera Árabe” hace referencia a una serie de alzamientos populares
acontecidos en los países del Medio Oriente y Norte de África (MENA, por sus siglas en
inglés) desde el año 2010 hasta la actualidad. Catalogados como “rebeliones” por la prensa
internacional, los movimientos que se alzaron en contra de los gobiernos autoritarios e
incapaces de proveer a sus ciudadanos con seguridad y alimento encontraron en la vía
democrática una forma de adquirir el protagonismo global. En el caso de Túnez y Egipto
ambas administraciones sucumbieron ante las rebeliones en pocas semanas, sin embargo en
Libia y Siria la resistencia del gobierno aplazó la victoria de los revolucionarios por otros seis
meses.
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
Previo a los numerosos levantamientos sociales y durante los mismos, la represión ejercida por
los mandatarios en contra de cualquier práctica en contra de los regímenes autoritarios
presentes en los países MENA la población se refugió en el Corán y encontró en las mezquitas
un lugar tolerado para las reuniones colectivas. Precisamente por esta razón, como menciona
Barah Mikaïl en “Religión y política en las transiciones árabes” (2012), fue que
organizaciones Islamistas como los Hermanos Musulmanes NAHDA, lograron fortalecer su
presencia pública en la región gracias a sus diversos programas de caridad asistencial. En los
ámbitos donde el Estado fallaba, ellos cumplían, mientras buscaban establecer un sistema de
justicia social similar al que puso en práctica Hamas en la Franja de Gaza o Hezbollah al sur
del Líbano.
En cuanto a la participación de la alternativa yihadista como una organización Islamista nos
podemos remitir a la opinión del investigador Francisco Trujillo Fernández cuando analiza el
impacto de los movimientos de la Primavera Árabe en la presencia del yihadismo en la región:
“Existe en la actualidad cierto consenso en torno a la idea de que la Primavera Árabe ha
generado en unos casos y reactivado en otros las Agendas locales de determinados
grupos yihadistas. El mejor modelo para argumentar esta inferencia viene derivado
especialmente de lo que está ocurriendo en la actualidad en Oriente Próximo, en
particular el escenario sirio, con una sangrienta guerra civil que parece haberse
convertido en el primer destino de la comunidad yihadista”
Se recomienda ampliamente la lectura del artículo completo, de donde se ha extraído esta cita
textual, titulado “La Primavera Árabe: Caldo de Cultivo para el Yihadismo.” Ya que en éste
se desglosa a mayor profundidad la interacción de figuras como Al-Zawahiri así como la
participación de Al Qaeda en el desarrollo y maduración de la ideología de los movimientos
sociales de la Primavera Árabe. Aunado a esto aborda los orígenes de la iniciativa de la
creación de ISIS, es decir, la problemática en curso.
Situación de ISIS en Irak y el Levante
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
Irak es una nación que durante mucho tiempo ha sido sede de diferentes conflictos bélicos e
invasiones, por ejemplo el Imperio otomano, la época en la que se convirtió en mandato
británico, la invasión de la Unión Soviética, varios golpes de estado, y la más conocida, la
invasión norteamericana en el 2003. En términos geográficos, Irak, ubicada en una zona
estratégica en medio oriente, tiene una posición en materia de recursos naturales,
específicamente del petróleo.
Irak está constituido principalmente por tres grupos en discordancia, los Sunitas, los Chiitas y
los Kurdos. En el mundo musulmán, la comunidad sunita, la mayoritaria, tiene
aproximadamente el 85% de la población musulmán, es decir 1,000 millones de seguidores, y
la comunidad Chiita el 10% o 100 millones de seguidores. Tomando el discurso del analista
político Marcos Peckel:
“Los orígenes de la tradición musulmana son bastante violentos y aunque esencialmente
los chiitas y los sunitas comparten las mismas prácticas religiosas, rinden culto al mismo
Dios y siguen las enseñanzas del Corán, existe entre esas dos corrientes de la religión
islámica unas diferencias irreconciliables que durante siglos han perpetuado el odio y la
división. “
En Irak sucede el caso contrario, la mayoría de la población iraquí es Chiíta, mientras que la
minoría es Sunita. Desde el derrocamiento por parte de la “Coalición de la Voluntad” liderada
por Estados Unidos en el año 2003 del dictador Saddam Hussein, quien era caracterizado por
apoyar a la sección minoritaria sunita, el gobierno quedó en manos del primer ministro Nuri al
Maliki, quien es partidario chiita y actualmente es criticado por dejar de lado a la comunidad
sunita.
La situación social inestable que se suscitó a partir de la invasión norteamericana galvanizó y
fomentó el estado hostil de la creciente sociedad iraquí, al punto de cambiar de simples
protestas, a enfrentamientos bélicos. Durante el 2012 y el 2013, los niveles de violencia
aumentaron significativamente en Irak no sólo entre los Sunitas y los chiitas, sino entre los
sunitas y el gobierno, en gran medida gracias a la guerra civil siria.
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
Gracias al descontento social derivado de un gobierno arbitrario y partidista, el grupo
extremista y radical sunita, ISI (o Estado Islámico de Irak) empezó a tomar poder –tomando en
cuenta que Al-Qaeda constituyó un punto intrínseco en su fortalecimiento y estructuración
política, económica y militar– y a presionar de forma militar al gobierno iraquí, al punto de
tomar varios puntos estratégicos por todo Irak y amenazar con tomar la capital, Bagdad. Su
objetivo principal es formar un Estado Islámico que se extienda por todo Irak y la zona
geográfica del Levante y por todo el mundo musulmán.
La extensión de ISI a Siria se debe mayoritariamente a la Guerra Civil Siria en donde ISI
aprovecha la oportunidad para adentrarse en el territorio, pasando así a ser el Estado Islámico
de Irak y Siria (O Estado Islámico de Irak y el Levante, en alusión a la zona). Futuramente
ISIS decide quitar “…Irak y Siria” de su nombre, transformándose en IS o el Estado Islámico,
como actualmente se es referido, aunado a esto, se autoproclama como un califato del
territorio ocupado y denomina a su líder, Abu Bakr al-Baghdadi, como su líder.
En cuestión de la diplomacia y las relaciones del Estado Islámico, se puede constatar que el
grupo es apoyado por la minoría iraquí suní, como protesta y rebelión al gobierno chiita.
También es sabido que IS, si bien tuvo problemas con el grupo sirio “Jabhat al-Nusrat” Ahora
son aliados políticos y militares. En cuanto a la relación con Al-Qaeda, es bien sabido que sí
constituyó un punto muy importante para su formación, pero por diversos motivos se
rompieron relaciones amistosas en febrero de 2014.
El estado Islámico combate abiertamente, y en gran medida con actos catalogados como
“terroristas” a el gobierno de Irak, al de Siria y a los frentes revolucionarios de ambas
naciones, tanto como a las fuerzas armadas occidentales que intentan frenar su avance, en este
caso las fuerzas occidentales de Estados Unidos, que recientemente a iniciado una campaña
militar en contra del Estado.
Consecuencias
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
Las repercusiones sociales y políticas de la situación del Estado Islámico han sido muy
diversas. Mientras que una gran cantidad de personas quieren unirse al grupo insurgente, otra
parte busca disolver la organización y, naturalmente, eliminar el tan proclamado “Estado
islámico”. De acuerdo a la Organización de las Naciones Unidas, en Junio del 2014, se han
registrado 1705 muertes, aunado a eso, se estima que más de un millón de personas se han
tenido que desplazar, cambiando su estatus social a refugiados. También se estima que el
problema se agrave conforme transcurso de este año.
A lo largo de su formación y creación, el Estado islámico ha estado rodeado de críticas y
ataques morales. Es claro que es una organización extremista que ocupa el terrorismo como
Modus Operandi, y esto naturalmente conlleva a utilizar métodos poco usuales para expresar
sus objetivos o lograrlos. Como su objetivo es lograr que el mundo árabe de alguna forma se
una bajo su mando y reglas, El Estado Islámico busca expandirse. Lo peligroso de su
búsqueda de expansión es la forma en la que desea obtenerla.
Existen datos en los que los métodos de IS incurren en crímenes de guerra como son el
maltrato a civiles, y en peores casos, el asesinato, tanto como la violación sexual hacia
mujeres, hombres y niños. Aunado e esto se encuentran la práctica abierta de ejecuciones
públicas, calificadas como “a sangre fría” por la ONU. Más aún, el Estado Islámico, como
muchas otras organizaciones paramilitares o terroristas, infligen leyes humanitarias, infantiles
y de guerra al reclutar niños soldado en sus filas con fines militares.
Otro ejemplo evidente se deja ver en las ciudades capturadas por IS en Irak y el territorio del
levante, donde se han impuesto protocolos de vestimenta, los cuales incluyen que las mujeres
vistan burkas completas o taparse completamente la cara, o simplemente que no salgan de su
hogar a menos que sea completamente necesario. En un caso más extremo, a los practicantes
de la religión cristiana que quisieran quedarse en el califato, se les daría tres opciones:
Convertirse al Islam, pagar una cuota o jizya, o morir.
Conclusión.
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
Es menester discernir las justificaciones y argumentos de las partes partícipes de los conflictos
religiosos con base a los estatutos proclamados por la Organización de las Naciones Unidas
para lograr una solución, sino bien, una comprensión respetuosa entre las diferentes naciones o
religiones. “La primera condición para la paz es la voluntad de lograrla.”
Está claro que no debemos permitir que el terrorismo avance, al contrario hay que procurar
tomar las medidas necesarias para su disminución, si no la erradicación del problema. Se debe
de tomar en cuenta que la solución no es eliminar a los terroristas por medio de violencia, es
encontrar un punto pacifico y de dialogo en la que ambas partes puedan tener un foro de
expresión pero que tenga como valor central el respeto, la tolerancia y la paz. En cuanto a los
culpables de tantos crímenes y delitos en contra de los derechos humanos y constitucionales,
se debe encontrar una sanción judicial aceptable y no excesiva ni dictada por el odio o el
rencor.
En palabras del Presidente de los Estados Unidos, Barack Obama podemos llegar a contemplar
una posible solución cuando afirmó que: "Los líderes iraquíes necesitan unirse y formar un
gobierno nuevo que represente los intereses legítimos de todos los iraquíes, y que pueda
enfrentar amenazas como el Estado Islámico [...] Ese progreso necesita continuar para que se
revierta el avance de los terroristas que se alimentan de las divisiones iraquíes".
Referencias
1. BBC. (2014). What is Islamic State?. September 16, 2014, de British Broadcasting Corporation Sitio
web: http://www.bbc.com/news/world-middle-east-29052144
2. TeleSUR. (2014). De la Primavera Árabe al conflicto en Siria. Martes 16 de
septiembre, 2014, de TeleSUR Sitio web: http://www.telesurtv.net/news/De-laPrimavera-Arabe-al-conflicto-en-Siria-20140910-0072.html
3. Australian National Security. (2014). Islamic State. September 16, 2014, de Australian Government
Sitio web: http://www.nationalsecurity.gov.au/Listedterroristorganisations/Pages/IslamicState.aspx
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
4. Mohammed Tawfeeq y Chelsea J. Carter. (2014). ISIS aumenta el reclutamiento de jóvenes en áreas
sunitas de Iraq. 16/09/2014, de CNN Sitio web: http://cnnespanol.cnn.com/2014/08/10/isis-aumenta-elreclutamiento-de-jovenes-para-en-areas-sunitas-de-iraq/
5. AFP. (2014). EEUU ataca por primera vez en Bagdad al Estado Islámico, que
hoy
derribó
un
avión
en
Siria.
16/09/14,
de
La
Tercera
MUNDO
Sitio
web:
http://www.latercera.com/noticia/mundo/2014/09/678-596114-9-eeuu-ataca-por-primera-vez-enbagdad-al-estado-islamico-que-hoy-derribo-un-avion.shtml
6. El Diario de Ciudad Victoria. (2014). Ataca Siria al Estado Islámico; 25 muertos. Martes 16 de
septiembre,
2014,
de
El
Diario
de
Ciudad
Victoria
Sitio
web:
http://eldiariodevictoria.com.mx/2014/09/07/ataca-siria-al-estado-islamico-25-muertos/
7. Jhon Beck. (2014). US Will Retaliate If Syria Interferes In Airstrikes. 16 de septiembrede 2014, de
VICE News Sitio web: https://news.vice.com/article/us-will-retaliate-if-syria-interferes-in-airstrikes
8. Alice Speri. (2014). Now Even ISIS Has Its Very Own Whistleblower. 16 de septiembre de 2014, de
VICE News Sitio web: https://news.vice.com/article/now-even-isis-has-its-very-own-whistleblower
9. Liz Fields. (2014). Britain Resists Pressure to Join US Airstrikes Against Islamic State After
Beheading. 16 de septiembre de 2014, de VICE News Sitio web: https://news.vice.com/article/britainresists-pressure-to-join-us-airstrikes-against-islamic-stateafter-beheading
10. Jason Leopold. (2014). Obama Tells the Nation That America Is Going Back to War in Iraq. 16 de
septiembre de 2014, de VICE News Sitio web: https://news.vice.com/article/obama-tells-the-nationthat-america-is-going-back-to-war-in-iraq
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
Tópico B: Políticas para la reducción y prevención de ataques terroristas/ ciberterroristas
en referencia a las tecnologías de la información y su impacto en la comunidad
internacional.
El trayecto hacia la actualidad si bien ha sido representado en gran medida por un avance
progresivo de forma benéfica y positiva en la esfera social, también ha tendido sus percances y
situaciones de riesgo, retrogradación y uso perjudicial. Un elemento clave y característico
dentro de este avance bilateral, tanto para bien como para mal, resulta ser el internet junto con
las tecnologías de la información.
La comunidad internacional es cada vez más dependiente del uso de estas tecnologías, cada
día es más común ver a gran cantidad de la gente frente a un televisor, pantalla o computadora
realizando no solo tareas y actividades que en años pasados sería imposible pensar, sino
haciendo operaciones y funciones cotidianas que paulatinamente se vuelven más pragmáticas
y sencillas. El acceso a internet y a las diversas tecnologías constituyen un punto importante
en la vida cotidiana.
El ciberterrorismo, como su nombre lo expone, refiere, a grosso modo, al acto de crear o
infundir terror o situaciones de terror por medios cibernéticos, principalmente el internet o por
medio de tecnologías de la información. Actualmente hay una disputa acerca de la correcta
definición del ciberterrorismo, algunos dicen que el ciberterrorismo solo debe ser considerado
así si es que pone en riesgo vidas humanas, o la infraestructura de algo, mientras que otros
creen que debería ser algo menos específico y más global. a pesar de las distintas definiciones,
y para tener una idea más clara sobre lo que es, una definición en la página Cibersociedad.net:
“El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir la forma en la
que el terrorismo usa las tecnologías de la información para intimidar, coaccionar o para
causar daños a grupos sociales con fines políticos y religiosos”
La Oficina Federal de Investigaciones de Estados Unidos de América (F.B.I. por sus siglas en
inglés) define al ciberterrorismo como cualquier “Ataque premeditado por motivos políticos
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
contra la información, sistemas de computación, programas de ordenador, y datos que resulte
en violencia contra objetivos no combatientes por parte de grupos sub-nacionales o agentes
clandestinos.”
Es importante entender que la globalización es un fenómeno que no se puede detener, con la
globalización vienen incluidos nuevos retos que hay que afrontar. Tanto ha cambiado desde la
invención del internet y el uso continuo de las famosas Tic’s. Las nuevas situaciones requieren
un enfoque distinto y la evolución tanto de los problemas como del razonamiento de sus
posibles soluciones se transforman continuamente. el ciberterrorismo en esta época es el reto
de hoy en día, tanto como lo fue la crisis de los misiles en la década de 1960, lo como lo fue
las disputas y diferencias entre las razas humanas, en específico con el racismo hacia los
afroamericanos desde tiempos remotos. Desde tiempo atrás se conoce sobre el ciberterrorismo,
no es algo completamente nuevo, más bien es algo que ha ido evolucionando. Cabe mencionar
que este fenómeno depende en gran medida de las habilidades computacionales y tecnológicas
del terrorista. Este punto, si bien es sencillo de redactar y leer, connota algo mucho más
profundo, es que los grupos terroristas o ciberterroristas, necesitan infraestructura y
capacitación para poder realizar las actividades clandestinas y antijurídicas.
Antecedentes del ciberterrorismo:
Si bien los orígenes del ciberterrorismo no son del todo claros es posible afirmar que en un
principio existió el “hacktivismo”, una actividad cibernética popular en la que los activistas o
hackers utilizan sus habilidades en las TICs para realizar actos de vandalismo cibernético para
manifestarse o protestar en contra de alguna situación adversa que se estuviera suscitando en
la sociedad en determinado momento. Como un ejemplo claro del denominado “hacktivismo”
ocurrido después del atentado terrorista del 11 de septiembre se encuentra el siguiente caso:
“...el 12 de septiembre. Un hacker ruso llamado Ryden atacó al sitio taleban.com,
correspondiente a la denominada "Misión Afgana de Talibán". La página principal fue alterada
y se colocó en la misma una foto de Osama Bin Laden, con un texto acusándolo por atentado
El mismo hacker ya había atacado al sitio taleban.com en marzo y en julio de ese mismo año,
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
según los registros mantenidos por allos actos del “hacktivismo” y el “ciberterrorismo”. Si
bien ambas “corrientes” utilizan edas.de y safemode.org.”
Tomando en cuenta la naturaleza de este tipo de activismo cibernético encontramos la
principal diferencia entre ll internet como un medio de propaganda, el ciberterrorismo opta por
variantes más radicales que, como afirma la definición proporcionada en un principio, afectan
la paz imperante de grupos sociales con motivos políticos y religiosos empleando el terror
como su herramienta más efectiva; estos métodos han sido puestos en práctica por
organizaciones de índole terrorista alrededor del mundo como lo son: Las FARC en Colombia,
ETA, Hezbollah, Hamas, etc.
El ciberterrorismo en el marco actual.
La situación del ciberterrorismo es complicada. Si bien no es posible saber con precisión y
claridad cuando va a suceder algún ataque terrorista, es mucho más difícil descifrar el caso de
un ataque ciberterrorista ya que el mundo virtual representa un obstáculo para la detección del
acto, además de esto, no hay un involucramiento físico del terrorista, y el alcance tanto en
distancia como en potencia del ataque no tiene un límite por sí solo, por lo que resulta incluso
ventajoso.
Aprovechando el incremento en el uso de tecnologías de información, los grupos
ciberterroristas, llevan a cabo actividades de financiamiento, comunicación, reclutamiento de
nuevos elementos, coordinación para planear los ataques, promoción de sus organizaciones
por medio de propaganda, adiestrar psicológicamente, y amenazar y extorsionar a grupos
políticos y financieros.
Por ejemplo, para financiarse, el grupo terrorista HAMAS, ha recaudado dinero a través de
una página web presentada como una organización con fines benéficos denominada
“Fundación Tierra Santa para la Ayuda”. Sorprendentemente esta organización tenía su sede
en Texas, Estados Unidos. Además, los grupos ciberterroristas emplean tácticas financieras
ilegales (lavado de dinero), aprovechando las ventajas que dan los paraísos fiscales.
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
En el aspecto del reclutamiento y la propaganda, emplean las TICs para difundir sus
ideologías, sus objetivos y propaganda en general, esto con el fin de incrementar las personas
que se involucren en la organización. Está el caso del grupo terrorista Hezbollah, el cual
cuenta con tres sitios o dominios en internet que sirven como espejos, a fin de que si una es
clausurada, permanecen dos ligas al mismo sitio. Ahí se difunde información propagandística
sobre sus acciones, e informan sobre el avance de distintos conflictos bélicos. Es cierto que
muchas organizaciones ciberterroristas reclutan por medio de las tecnologías de la
información, comúnmente por el internet. A través de este medio, y de sus páginas webs,
elaboran perfiles de gente que ingresa en los dominios para seleccionar a aquellos que
consideran más aptos y prometedores para sus causas.
En un caso en el que en vez de involucrarse un sector privado se vio afectado el Sistema de
Seguridad del Pentágono de los Estados Unidos. Y debemos recalcar que el país
norteamericano es de los objetivos con más intentos de intrusión cibernética diaria. El ataque
llegó a tales proporciones que dió con el servidor de correo del secretario de estado. Al revisar
de donde provino el ataque se dió a conocer que vino desde el Ejército de Liberación del
Pueblo Chino, está en duda la involucración de las autoridades chinas, aunque el gobierno
refuta abierta y fuertemente las acusaciones . Y como explica el sitio de “Elmundo.es” algo
peculiar: “si bien puede averiguarse de dónde procede un ciberataque, es prácticamente
imposible conocer de quién parte la iniciativa”. Aún así, hay cada vez más ataques
cibernéticos a sistemas públicos y privados en más países occidentales por parte de china
como la intrusión reportada por la canciller alemana, Angela Merkel hacia ministerios, o la
intusión a departamentos gubernamentales en el Reino Unido, o bien podría ser intervenciones
virtuales en Francia, todos rastreados hacia la nación asiática.
El internet y su relación con el ciberterrorismo.
El terrorismo busca lograr objetivos tanto militares como económicos, sociales, políticos y
religiosos. el uso de las tecnologías ha facilitado en gran medida el acceso y dinamización de
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
estos objetivos para las organizaciones terroristas. El internet ha sido un ingrediente clave en
la susceptibilidad del impacto del ciberterrorismo en la sociedad.
El internet ha tenido una penetración increíblemente extraordinaria y alta en la sociedad
internacional actual. En el año 2004, de acuerdo con el banco mundial, se registraban
aproximadamente 14.8 personas por cada 100 que usaban el internet. Para mediados del año
2013, se registraban aproximadamente 38.1. Un incremento del más del 100% a nivel
mundial. En el caso particular de Estados Unidos, su población activa en el internet aumentó
de 71 personas por cada 100 a 84 de cada 100 en solo 4 años. De acuerdo a el sitio Internet
Live Stats, una página que se encarga de registrar datos sobre el internet, se sabe que hay
aproximadamente 2,949,500,000 usuarios en Internet. Aproximadamente se manejan 22,813
GB de información en un segundo alrededor del mundo. Con estos datos, suena razonable el
porqué de las organizaciones y sus ideales se empieza enfocar cada vez un poco más en estar
dentro del contexto tecnológico y evolucionar junto con la virtualidad.
En
específico,
el
principal
objetivo
del
ciberterrorismo
son
los
sistemas
de
telecomunicaciones, las infraestructuras críticas, la economía nacional y de alguna empresa
dentro del sector público, tanto como los servicios públicos en general y los servicios del
estado, como serían la seguridad, y la inteligencia. De cualquier forma, muchas secciones de
interacción pública y privada están dentro del internet, por lo que se aumenta la
susceptibilidad de la intención de realizar un ataque ciberterrorista.
Tomemos el ejemplo de lo sucedido en 2007 en Estonia, un país con una población actual
activa en Internet de poco más de 80 usuarios por cada 100. A finales de Abril, Estonia fue
víctima de varios ciberataques por toda su infraestructura. Bancos, periódicos, hospitales,
compañías de servicios, empresas financieras perdieron el control de sus sitios web y por ende,
datos e información valiosa sobre clientes y estadísticas financieras y, de acuerdo al Instituto
Nacional de Tecnología Español (Inteco) “causando el caos en un país en el que más del 60%
de la población (Del 2007) se conecta diariamente a Internet para consultar las decisiones de
su Consejo de Ministros, comunicarse con su médico por videoconferencia, realizar todo tipo
de operaciones comerciales e incluso votar electrónicamente en las elecciones generales.“
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
pronto se descubriría que los ataques fueron de origen Ruso, lo que tensó más las relaciones
políticas entre los rusos y los estonios.
La amenaza del ciberterrorismo como una excusa para la invasión gubernamental de la
privacidad.
Quizá una de las consecuencias más presentes del ciberterrorismo es la paranoia que se ha
sembrado en el ámbito político y gubernamental de varias naciones, los Estados Unidos entre
ellas. En respuesta se han concebido varios planes para evitar y contraatacar el
ciberterrorismo. No obstante, estas propuestas actúan como una navaja de doble filo, ya que al
intentar adquirir un control sobre la información en los medios cibernéticos de todo un país
inevitablemente se atenta contra libertades como la de expresión y de privacidad de los
individuos.
Desde la aplicación del chip Clipper en los años 80s por parte del gobierno estadounidense,
pasando a la administración de la Computer Security incluída en la National Security Act
(NSA) hasta programas de vigilancia cibernética como Echelon o Carnivore; la introducción
de “ojos” gubernamentales en un portal tan aparentemente libre como lo parecía el Internet ha
desatado un debate en el que se discute si estos actos no violan los derechos humanos y
garantías como la Cuarta Enmienda, o leyes de libertad de expresión. Si bien en la mayoría de
los casos se afirma que se busca la protección, algunas contrapartes argumentan que otorgar a
las naciones el poder de “gestor” de la información en los medios de comunicación
cibernéticos también les otorga todos los medios para iniciar un proceso indetectable de
censura.
Consecuencias
El sitio de internet, SR HADDEN CONSULTING GROUP.com redacta que El director del
área de Next Generation Firewall o de la seguridad perimetral de la empresa de antivirus,
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
McAfee, señaló que hoy en día los cibercriminales generan más dinero que Sudáfrica (lugar
28 a nivel global), debido a las estrategias avanzadas de ciberdelincuencia. Aunado a esto es
sabido que todas las 500 empresas que aparecen en la exclusiva lista de la revista Fortune han
sido “hackeadas” alguna vez, o al menos visitadas por hackers, aunque ninguna ha tenido una
pérdida sustancial o importante.
El ciberterrorismo tiene como consecuencia en su largo expediente delictivo, la pérdida de
millones de dólares o afectan a millones de personas. tenemos el reciente caso del hackeo a la
compañía norteamericana Target. en este percance resultaron afectados aproximadamente 40
millones de usuarios. La compañía con 1,979 tiendas en Estados Unidos y unas 140 más en
Canadá registró una pérdida del 6% en sus ventas navideñas después de que la noticia saliera
al aire, tratándose de déficits millonarios. Los datos incluyen información privada como edad,
dirección, sexo, etcétera.
Fuera de las pérdidas monetarias, existen puntos que afectan a las empresas, grupos o personas
que son víctimas de ataques ciberterroristas, como sería el caso de la extorsión y daño
psicológico. El 16 de Junio del 2014, un grupo de piratas cibernéticos, hackean la red de datos
de usuarios de Domino’s Pizza, sucediendo algo muy similar como lo que pasó en Target. El
grupo, en vez de usar los datos para fines propios, decidieron extorsionar a la compañía por un
pago de 30,000 euros, explica un artículo publicado por el Telegraph.
El miedo es uno de los principales resultados del ciberterrorismo. La situación es crítica
debido a que el aspecto psicológico se ve afectado al enfrentar un proceso inesperado y
desconocido, esto puede derivar en un problema mayor entre la sociedad como lo es el pánico,
similar a lo sucedido en Estonia en el 2007. Los estados no pueden permitir que el pánico
cunda entre sus sociedades ya que esto generaría caos, el cual es uno de los objetivos
principales del terrorismo.
La lucha contra el Terrorismo
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
Kim Schmitz, un hacker alemán, que pasó a ser un consultor de seguridad, se dedicó a reclutar
a jóvenes hackers por internet para poder luchar contra el terrorismo de la organización de AlQaeda y vincularlo con los atentados del 11 de septiembre del 2001. Schmitz nombra a su
equipo YIHAT (Young Intelligent Hackers Against Terror). Su equipo contaba con 34
personas hackers y tres traductores de árabe. En las acciones realizadas por YIHAT, están la
de hackear las cuentas de un banco sudanés con supuestas relaciones a Osama Bin Laden y las
entregó al FBI. Aunque fueron de ayuda los aportes, el estado siguió catalogando sus actos
como delictivos, mientras que otras organizaciones apoyaron al activismo antiterrorista.
Otro organismo es la EUROPOL, la cual es una web antiterrorista que integra los centros
especializados en ciberterrorismo en Estados miembros de la Unión Europea. El objetivo de
este esfuerzo es rastrear periódicamente webs sospechosas y/o comunicados que los diferentes
grupos terroristas difunden por medio del internet para evitar que sean utilizados como medio
de propaganda, captación o financiación en beneficio a grupos terroristas. Los beneficios de
concentrar las indagaciones y rastreos en una web como EUROPOL son que las
averiguaciones a los grupos terroristas puedan ser consultados por cualquier Fuerza de
Seguridad europea y así reemplazar las operaciones policiales aisladas, que entorpecen el
desarrollo y conclusión de dichos esfuerzos.
Como tercer punto, existe una organización internacional diseñada específicamente para
asegurar el contenido de internet. Esta organización es la Unión Internacional de
Telecomunicaciones, es un organismo dependiente de la Organización de las Naciones
Unidas, con actualmente 191 miembros. En su agenda están: La elaboración de estrategias
para una legislación del cibercrimen, la creación de estructuras y entidades que combaten el
ciberterrorismo, definir estandares de seguridad, la creación de un marco internacional que
vele por la seguridad de las TICs, la creación de un sistema de identidad global, entre otros.
Enfocándonos en esfuerzos individuales para contrarrestar el ciberterrorismo podemos tomar
como ejemplo los de tres países: España, Estados Unidos y México. En España se consideran
como delitos el ataque a datos y a redes, así como la interferencia en la transmisión de datos.
De igual manera se castiga de manera penal, la modificación y el acceso no autorizado a bases
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
de datos, textos o programas. En México, las leyes Federales penalizan varios tipos de delitos
que se relacionan en gran medida con el ciberterrorismo, como la modificación, eliminación,
destrucción, borrado o inutilización de datos o la provocación de pérdida de los mismos. En
los Estados Unidos, la legislación Federal con fecha 15 de abril de 2002 establece penas para
el acceso no autorizado de sistemas informáticos, previendo específicamente el acceso a
sistemas del gobierno relacionados con la seguridad nacional, por lo que se encuentra
castigada la comunicación, entrega, transmisión e incluso el solo intento de realizar los actos
antes mencionados. El uso o acceso de computadoras sin la autorización o quien tenga acceso
a la misma se exceda del permiso que tiene es igualmente un delito.
Conclusión
Es menester entender que para que haya una sociedad en paz, se debe intentar respetar y
compartir, todo bajo los estatutos de los derechos humanos. Lo faltante es poder descubrir
precisamente ese punto medio en el que las diferentes sociedades y grupos humanos puedan
coexistir pacíficamente y en tranquilidad. sobre todo en un sistema global que sea seguro y
comprensible. Debemos aprovechar la globalización y todo lo beneficioso de ella para poder
crear, o mejor dicho, transformar a nuestro mundo en un lugar mejor en el que si bien
importan la religión, el sexo de una persona, situación socioeconómica, no sean un factor para
intervenir o afectar la convivencia ordenada del mundo.
La economía, estabilidad y conexión global actual depende en gran medida de las tecnologías
de la información por lo que es sumamente importante poder protegerlas pr el bien común. Si
bien las Tic’s propiciar un entendimiento, comunicación e interacción mejor del mundo,
también hay que entender que la globalización y las mismas tecnologías informativas
representan riesgos y retos cada vez mayores y diferentes puesto que la sociedad es cada vez
más dependiente del uso de las mismas. La lucha para disminuir el terrorismo y su actividad
debe ser reforzada, se debe instar a las naciones a proporcionar un ambiente seguro para sus
ciudadanos libre del terror y procesar a aquellos que irrumpen o intenten alterar en la
tranquilidad comunal.
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
En palabras de la autora del libro Ciberterrorismo. La guerra del siglo XXI, Gema Sánchez
Medero: “A nuevos tiempos, nuevas formas de hacer guerra.”
Referencias:
1. García, F. H. (2009). Internet y las Nuevas Tecnologías frente a la amenaza del Terrorismo.
In Seguridad y nuevas tecnologías: XX Seminario" Duque de Ahumada",(7 y 8 de mayo de
2008)
(pp.
79-89).
Ministerio
del
Interior.
http://portal.uned.es/pls/portal/docs/PAGE/UNED_MAIN/LAUNIVERSIDAD/UBICACION
ES/06/DUQUE_AHUMADA/PONENCIAS%20XX%20SEMINARIO%20DUQUE%20DE%
20AHUMADA/5.PDF
2. Instituto Nacional de Tecnologías de la Comunicación. (2007). Ciberterrorismo: una
amenaza
real
y
creciente.
September
16,
2014,
de
INTECO
Sitio
web:
https://www.inteco.es/file/DrS5Kwxr8aBw3YEbmzd7Ow
3. Esteban Villarejo. (2014). Seguridad Nacional alerta sobre la amenaza de ciber ataques y
yidahistas.
Martes
16
de
septiembre,
2014,
de
ABC
Sitio
web:
http://www.abc.es/espana/20140827/abci-seguridad-nacional-yihadistas 201408262127.html
4. Elizabeth Rodríguez. (2014). La valenciana S2 Grupo crea el primer sistema contra
ciberataques avanzados. Martes 16 de septiembre, 2014, de Las Provincias Sitio web:
http://www.lasprovincias.es/economia/empresas/201409/09/valenciana-grupo
20140909210808.html
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014
crea-primer-
5. Manuel R. Torres. (2014). Efectos de los ciber-ataques contra los foros yihadistas de
Internet.
16/09/14,
de
GESI
Sitio
web:
http://www.seguridadinternacional.es/?q=es/content/efectos-de-los-ciber-ataques-contra-losforos-yihadistas-de-internet
6. Ampofo, L. P. (2011). Terrorism 3.0: Understanding Perceptions of Technology, Terrorism
and Counter-Terrorism in Spain (Doctoral dissertation, University of London).
7. Christopher Harres. (2014). Obama Says Cyberterrorism Is Country's Biggest Threat, U.S.
Government Assembles "Cyber Warriors". 16 de septiembre del 2014, de International
Business Times Sitio web: http://www.ibtimes.com/obama-says-cyberterrorism-countrysbiggest-threat-us-government-assembles-cyber-warriors-1556337
8. Sen. Byron Dorgan. (2013). Cyber Terror Is the New Language of War. 16 de septiembre
del 2014, de Huffington Post Sitio web: http://www.huffingtonpost.com/sen-byrondorgan/cyber-terror-is-the-new-l_b_3612888.html
XXII TecMUN Jr.
22, 23 y 24 de octubre 2014