XXII TecMUN Jr. CÓMITE CONTRA EL TERRORISMO XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 Delegados, jueces, embajadores, ministros, mesas y autoridades presentes: ¿Cuál es el aspecto más fantástico de los sueños? Para mí, es la posibilidad de transformar la realidad a voluntad. Al soñar, el mundo que nos rodea se vuelve susceptible a nuestros deseos, a nuestra capacidad de imaginación y nuestros anhelos. Dentro de este mundo onírico, las leyes, los códigos y las reglas las establecemos nosotros, y también decidimos cuándo romperlas; el único limitante se encuentra en el que determinamos de manera individual. No obstante, hemos de recordar que nuestros sueños son efímeros, e irremediablemente, día tras día, llega el momento de despertar. Aparenta ser una conjetura lógica decir que los sueños no tienen utilidad práctica, ya que se quedan en eso, en ilusión, en intrascendencia. Error. Mejor que soñar, es despertar, porque si bien la primera acción representa una posibilidad, la segunda representa una responsabilidad. Si cabe en la imaginación humana, cabe en el mundo real, y por lo tanto es la obligación de cada soñador convertir esa idea en acción. Así como existe una gran brecha entre diseñar una casa y construirla, la distancia entre la visión y la acción es larga, pero necesaria para poder convertirnos en la persona que buscamos ser. Por supuesto que el camino para llegar a nuestro objetivo, que es aquel sueño, estará lleno de complicaciones inevitables, pero eso no debe desalentarnos para luchar por lo que en verdad queremos. Pensemos en que la aventura del héroe no sería la misma si no tuviera que luchar contra un dragón, cruzar un peligroso puente sobre un volcán y resolver un complicado acertijo; estos elementos no sólo dan esencia a la historia, sino que también hacen más valiosa la recompensa. De lo contrario, ¿dónde estaría el reto que convierte al héroe de una persona ordinaria a un ser extraordinario? Y recuerden que, como cada héroe, ustedes tienen aliados que los ayudarán a cumplir su tarea. Nunca estarán solos. Me permito citar al gran poeta uruguayo Mario Benedetti para recalcar mi solicitud hacia cada uno de ustedes: No te rindas, por favor no cedas, aunque el frío queme, aunque el miedo muerda, aunque el sol se esconda, y se calle el viento, aún hay fuego en tu alma, aún hay vida en tus sueños. Porque la vida es tuya y tuyo también el deseo, porque cada día es un comienzo nuevo, porque esta es la hora y el mejor momento. XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 La última decisión está en cada uno de ustedes. Podemos seguir edificando castillos en el aire, o podemos construir juntos grandes obras que nos hagan sentir satisfechos, pero sobre todo, exitosos. El primer paso ya lo dieron al empezar a soñar, al estar aquí, planteándose nuevos retos, buscando extender su panorama y exceder los límites que hasta hoy en día se han impuesto; esto es el inicio de un largo recorrido que hemos comenzado juntos, ahora es momento de seguir avanzando para llegar al fin de este camino. Es momento de despertar. Marco Antonio Casas Moreno Secretario General para el XXII TecMUN Jr. XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 “Lo que la mente del hombre puede concebir y creer, es lo que la mente del hombre puede lograr” –N.H Estimados delegados: TecMUN empieza. Lo sé, yo también estoy emocionado, con nervios, inclusive hasta con un poco de miedo; pero más estoy seguro, contento, con ganas de ver todas las manos de ustedes arriba, de presenciar un debate extraordinario, decidido a continuar con este modelo que, si bien es algo sumamente productivo y valioso, tiene un significado muy especial y único para mí. Los invito a ustedes, delegados, a que escojan creer en las oportunidades, en el trabajo duro, pero sobre todas las cosas, me gustaría que escogieran creer, como yo, en una actitud positiva frente a todo. Sé que están presentes aquí no porque no tenían algo más importante o mejor que hacer, ni porque querían usar ese traje y ese vestido nuevo. Sé que están presentes aquí porque quieren hacer un cambio. Quieren hacer el cambio. Y quiero que cambien al mundo, delegados. Los exhorto a que tengan como reto cambiar el mundo para bien, pues eso no sólo los beneficiará a ustedes, sino a las generaciones futuras que, a la par de ustedes, querrán continuar el legado. Delegados, sé de corazón que pueden cumplir esta meta. Si pueden soñar de eso, podrán lograrlo. Se necesitan dos tipo de coraje en la vida: el primero, el coraje para comenzar; el segundo, el coraje para no rendirse. Confío en que ustedes no son de los que se rinden. Los que se rinden, nunca ganan; los que ganan, nunca se rinden. Ustedes ya son ganadores. La colaboración es la llave para crear cosas inimaginables, y para hacer un cambio, necesito de ustedes, delegados. Sueñen en grande, nunca se den por vencidos, incluso aunque estén enfrentando la peor de las situaciones. Siempre habrá una recompensa al enfrentar adversidad Finalmente, queridos delegados, me gustaría decirles que el éxito no es un camino, es un destino. Nosotros creamos nuestras oportunidades y al final del día, estaremos exactamente donde decidamos estar. Yo estoy pensando en cambiar al mundo, la pregunta retórica es: ¿qué tan decididos están ustedes de hacerlo? Mucho éxito en todo lo que se propongan delegados. Con mucho cariño Mario Gabriel Gutiérrez Chávez Presidente para el Comité Contra el Terrorismo XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 Tópico A: El Estado Islámico Irak y Siria (IS) como amenaza a la seguridad regional y a la comunidad internacional en materia del establecimiento de un Estado terrorista. A lo largo de la historia, la sociedad humana no ha podido encontrar un punto neutro de convivencia pacífica que sea internacional y global. Desde nuestros inicios y desde el momento en el que el ser humano se organizó por segmentos o grupos, los humanos siempre hemos pugnado, ya sea por el control sobre los demás o por la defensa de nuestras creencias. Los conflictos bélicos derivados por la controversia y enfrentamiento de ideologías han sido los encargados de zanjar los límites políticos entre las sociedades, convirtiéndose en una cuestión más allá del factor de defensa de ideales comunes, sino de una imposición sobre otros segmentos que, por si fuera poco, menoscaban los derechos humanos. Sea tanto en temas sociales, culturales o políticos, uno de los factores intrínsecos de las discrepancias siempre ha sido, indudablemente, la religión. La religión, definida por la Real Academia Española, es “El conjunto de creencias o dogmas acerca de la divinidad, de sentimientos de veneración y temor hacia ella, de normas morales para la conducta individual y social y de prácticas rituales, principalmente la oración y el sacrificio para darle culto”. La diferencias ideológicas causadas por la religión existen desde que las mismas religiones fueron concebidas. Con el paso del tiempo, algunas pugnas han decrecido y otras siguen latentes, es más, se han acentuado exponencialmente. Posiblemente el término “Violencia religiosa” o en términos esenciales “El enfrentamiento –sea militar o no– entre dos o más segmentos religiosos” sea y entendido en un contexto simple y pragmático, pero en sí, el entendimiento del mismo puede llegar a ser sumamente complicado y enmarañado si se busca el núcleo del problema. Cabe mencionar que no es que un lado tenga la razón per se, no existe una religión buena y una mala, sino que la conceptualización de la razón es muy ambigua por parte de los grupos religiosos. En una comunidad internacional actual tan proclamada “avanzada” como la de hoy en día, podrían parecer ilógicas las justificaciones religiosas para pugnar bélicamente; pero es sumamente importante indicar que la violencia religiosa nace desde tiempos atrás y los argumentos que emplean estos grupos, pueden ser muy distintos a los de las sociedades actuales. XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 El Estado Islámico Irak y Siria (ISIS) Los orígenes del Estado islámico de Irak y Siria (o el Levante), mejor conocida como ISIS por sus siglas en inglés, o simplemente Estado Islámico puede ser ubicado temporalmente en la época actual de Irak que comprende un periodo antes, durante y después de la administración de Saddam Hussein. Abu Musab Al Zarqawi fundó lo que originalmente era una organización yihadista llamada “Jama'at al-Tawhid wal Jihad” que tenía como objetivo derrocar al rey de Jordania en respuesta a sus supuestas prácticas anti-islámicas, sin embargo tras la declaración de guerra entre Irak y los Estados Unidos esta organización cambió sus prioridades y luchó en conjunto con organizaciones terroristas para defender los intereses radicales del islam. La participación de la Jama'at al-Tawhid wal Yihad en la guerra propició el desarrollo fructífero de la organización al ganar popularidad, adquiriendo aliados y militantes. Dichos recursos además de ser requeridos para combatir al ejército americano participaron activamente en la batalla en contra de comunidades chiíes para establecer ahora un califato en Irak. Finalmente, como resultado de esta estrecha relación la organización yihadista se unió oficialmente a la estructura de índole terrorista, Al Qaeda, en 2004. Un ataque al Parlamento fue tan sólo una de sus tantas acciones violentas bajo la orden del líder de Al Qaeda en aquel entonces, Osama Bin Laden. Abu Musab Al Zarqawi, fundador de “Jama'at al-Tawhid wal Jihad”, murió en 2006 ante un ataque de las fuerzas norteamericanas, posteriormente un integrante de Al Qaeda, Abu Ayub Al Masri lo sucedió teniendo como objetivo el establecimiento de un gobierno autoritario con un califato tanto en Irak como en Siria. Al Masri se alejó para liderar Al Qaeda en Irak nombrando a la organización como Estado Islámico de Irak, dejando al frente a Abu Abdullah al Rashid Al Bagdadí, como método para simpatizar a un nivel local. La organización está formada mayormente por sunitas ya sean iraquíes, sirios o extranjeros los une su fe ferviente y su yihadismo. Antecedentes históricos de la pugna Islámica y la Yihad. Es substancial aclarar que la Yihad, frecuentemente interpretada como Guerra Santa, es un término que constantemente se ocupa erróneamente. La yihad si bien representa, en la XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 tradición musulmana, “La determinación por hacer el bien” –de acuerdo con una artículo expuesto por la Athena Intelligence Journal en la cual se presenta esta declaración de un estudiante musulmán estudiante de Harvard–, no es un término que esté ligado con el ámbito militar. Mayoritariamente en el mundo occidental y en parte de la comunidad musulmán, es común que se tergiverse el significado de la Yihad por una guerra contra los “infieles”, cosa que no es verdad. Las guerras derivadas de la religión, ya sea por la imposición o defensa de la misma, datan desde que existían conflictos bélicos por dioses o héroes en la edad antigua. Sin duda alguna, unos de los conflictos más conocidos es el del combate entre los grupos Suníes y chiítas en materia de la yihad, o el conflicto del choque de civilizaciones entre el Islam, el judaísmo y el catolicismo. Desde épocas antiguas, los islamistas han peleado en nombre de su dios, Alá. Las distintas ramas del islamismo, tienen diferentes convicciones lo que ocasiona una disputa entre las distintas ideologías. Las secciones más comunes son los Sunitas y los Chiitas, que han estado en guerra desde que su Profeta, Mahoma, murió, lo que causó la fragmentación de la comunidad musulmana. La lucha de poder entre estas dos facciones radica en el desacuerdo ideológico de determinación del liderazgo musulmán. La parte Chiita sostenía que el heredero debía pertenecer al linaje directo del profeta, a Alí, el primo de Mahoma, mientras que la parte sunita proclamaba que cualquier musulmán podía llegar a ocupar el puesto de líder. Primavera árabe El término “Primavera Árabe” hace referencia a una serie de alzamientos populares acontecidos en los países del Medio Oriente y Norte de África (MENA, por sus siglas en inglés) desde el año 2010 hasta la actualidad. Catalogados como “rebeliones” por la prensa internacional, los movimientos que se alzaron en contra de los gobiernos autoritarios e incapaces de proveer a sus ciudadanos con seguridad y alimento encontraron en la vía democrática una forma de adquirir el protagonismo global. En el caso de Túnez y Egipto ambas administraciones sucumbieron ante las rebeliones en pocas semanas, sin embargo en Libia y Siria la resistencia del gobierno aplazó la victoria de los revolucionarios por otros seis meses. XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 Previo a los numerosos levantamientos sociales y durante los mismos, la represión ejercida por los mandatarios en contra de cualquier práctica en contra de los regímenes autoritarios presentes en los países MENA la población se refugió en el Corán y encontró en las mezquitas un lugar tolerado para las reuniones colectivas. Precisamente por esta razón, como menciona Barah Mikaïl en “Religión y política en las transiciones árabes” (2012), fue que organizaciones Islamistas como los Hermanos Musulmanes NAHDA, lograron fortalecer su presencia pública en la región gracias a sus diversos programas de caridad asistencial. En los ámbitos donde el Estado fallaba, ellos cumplían, mientras buscaban establecer un sistema de justicia social similar al que puso en práctica Hamas en la Franja de Gaza o Hezbollah al sur del Líbano. En cuanto a la participación de la alternativa yihadista como una organización Islamista nos podemos remitir a la opinión del investigador Francisco Trujillo Fernández cuando analiza el impacto de los movimientos de la Primavera Árabe en la presencia del yihadismo en la región: “Existe en la actualidad cierto consenso en torno a la idea de que la Primavera Árabe ha generado en unos casos y reactivado en otros las Agendas locales de determinados grupos yihadistas. El mejor modelo para argumentar esta inferencia viene derivado especialmente de lo que está ocurriendo en la actualidad en Oriente Próximo, en particular el escenario sirio, con una sangrienta guerra civil que parece haberse convertido en el primer destino de la comunidad yihadista” Se recomienda ampliamente la lectura del artículo completo, de donde se ha extraído esta cita textual, titulado “La Primavera Árabe: Caldo de Cultivo para el Yihadismo.” Ya que en éste se desglosa a mayor profundidad la interacción de figuras como Al-Zawahiri así como la participación de Al Qaeda en el desarrollo y maduración de la ideología de los movimientos sociales de la Primavera Árabe. Aunado a esto aborda los orígenes de la iniciativa de la creación de ISIS, es decir, la problemática en curso. Situación de ISIS en Irak y el Levante XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 Irak es una nación que durante mucho tiempo ha sido sede de diferentes conflictos bélicos e invasiones, por ejemplo el Imperio otomano, la época en la que se convirtió en mandato británico, la invasión de la Unión Soviética, varios golpes de estado, y la más conocida, la invasión norteamericana en el 2003. En términos geográficos, Irak, ubicada en una zona estratégica en medio oriente, tiene una posición en materia de recursos naturales, específicamente del petróleo. Irak está constituido principalmente por tres grupos en discordancia, los Sunitas, los Chiitas y los Kurdos. En el mundo musulmán, la comunidad sunita, la mayoritaria, tiene aproximadamente el 85% de la población musulmán, es decir 1,000 millones de seguidores, y la comunidad Chiita el 10% o 100 millones de seguidores. Tomando el discurso del analista político Marcos Peckel: “Los orígenes de la tradición musulmana son bastante violentos y aunque esencialmente los chiitas y los sunitas comparten las mismas prácticas religiosas, rinden culto al mismo Dios y siguen las enseñanzas del Corán, existe entre esas dos corrientes de la religión islámica unas diferencias irreconciliables que durante siglos han perpetuado el odio y la división. “ En Irak sucede el caso contrario, la mayoría de la población iraquí es Chiíta, mientras que la minoría es Sunita. Desde el derrocamiento por parte de la “Coalición de la Voluntad” liderada por Estados Unidos en el año 2003 del dictador Saddam Hussein, quien era caracterizado por apoyar a la sección minoritaria sunita, el gobierno quedó en manos del primer ministro Nuri al Maliki, quien es partidario chiita y actualmente es criticado por dejar de lado a la comunidad sunita. La situación social inestable que se suscitó a partir de la invasión norteamericana galvanizó y fomentó el estado hostil de la creciente sociedad iraquí, al punto de cambiar de simples protestas, a enfrentamientos bélicos. Durante el 2012 y el 2013, los niveles de violencia aumentaron significativamente en Irak no sólo entre los Sunitas y los chiitas, sino entre los sunitas y el gobierno, en gran medida gracias a la guerra civil siria. XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 Gracias al descontento social derivado de un gobierno arbitrario y partidista, el grupo extremista y radical sunita, ISI (o Estado Islámico de Irak) empezó a tomar poder –tomando en cuenta que Al-Qaeda constituyó un punto intrínseco en su fortalecimiento y estructuración política, económica y militar– y a presionar de forma militar al gobierno iraquí, al punto de tomar varios puntos estratégicos por todo Irak y amenazar con tomar la capital, Bagdad. Su objetivo principal es formar un Estado Islámico que se extienda por todo Irak y la zona geográfica del Levante y por todo el mundo musulmán. La extensión de ISI a Siria se debe mayoritariamente a la Guerra Civil Siria en donde ISI aprovecha la oportunidad para adentrarse en el territorio, pasando así a ser el Estado Islámico de Irak y Siria (O Estado Islámico de Irak y el Levante, en alusión a la zona). Futuramente ISIS decide quitar “…Irak y Siria” de su nombre, transformándose en IS o el Estado Islámico, como actualmente se es referido, aunado a esto, se autoproclama como un califato del territorio ocupado y denomina a su líder, Abu Bakr al-Baghdadi, como su líder. En cuestión de la diplomacia y las relaciones del Estado Islámico, se puede constatar que el grupo es apoyado por la minoría iraquí suní, como protesta y rebelión al gobierno chiita. También es sabido que IS, si bien tuvo problemas con el grupo sirio “Jabhat al-Nusrat” Ahora son aliados políticos y militares. En cuanto a la relación con Al-Qaeda, es bien sabido que sí constituyó un punto muy importante para su formación, pero por diversos motivos se rompieron relaciones amistosas en febrero de 2014. El estado Islámico combate abiertamente, y en gran medida con actos catalogados como “terroristas” a el gobierno de Irak, al de Siria y a los frentes revolucionarios de ambas naciones, tanto como a las fuerzas armadas occidentales que intentan frenar su avance, en este caso las fuerzas occidentales de Estados Unidos, que recientemente a iniciado una campaña militar en contra del Estado. Consecuencias XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 Las repercusiones sociales y políticas de la situación del Estado Islámico han sido muy diversas. Mientras que una gran cantidad de personas quieren unirse al grupo insurgente, otra parte busca disolver la organización y, naturalmente, eliminar el tan proclamado “Estado islámico”. De acuerdo a la Organización de las Naciones Unidas, en Junio del 2014, se han registrado 1705 muertes, aunado a eso, se estima que más de un millón de personas se han tenido que desplazar, cambiando su estatus social a refugiados. También se estima que el problema se agrave conforme transcurso de este año. A lo largo de su formación y creación, el Estado islámico ha estado rodeado de críticas y ataques morales. Es claro que es una organización extremista que ocupa el terrorismo como Modus Operandi, y esto naturalmente conlleva a utilizar métodos poco usuales para expresar sus objetivos o lograrlos. Como su objetivo es lograr que el mundo árabe de alguna forma se una bajo su mando y reglas, El Estado Islámico busca expandirse. Lo peligroso de su búsqueda de expansión es la forma en la que desea obtenerla. Existen datos en los que los métodos de IS incurren en crímenes de guerra como son el maltrato a civiles, y en peores casos, el asesinato, tanto como la violación sexual hacia mujeres, hombres y niños. Aunado e esto se encuentran la práctica abierta de ejecuciones públicas, calificadas como “a sangre fría” por la ONU. Más aún, el Estado Islámico, como muchas otras organizaciones paramilitares o terroristas, infligen leyes humanitarias, infantiles y de guerra al reclutar niños soldado en sus filas con fines militares. Otro ejemplo evidente se deja ver en las ciudades capturadas por IS en Irak y el territorio del levante, donde se han impuesto protocolos de vestimenta, los cuales incluyen que las mujeres vistan burkas completas o taparse completamente la cara, o simplemente que no salgan de su hogar a menos que sea completamente necesario. En un caso más extremo, a los practicantes de la religión cristiana que quisieran quedarse en el califato, se les daría tres opciones: Convertirse al Islam, pagar una cuota o jizya, o morir. Conclusión. XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 Es menester discernir las justificaciones y argumentos de las partes partícipes de los conflictos religiosos con base a los estatutos proclamados por la Organización de las Naciones Unidas para lograr una solución, sino bien, una comprensión respetuosa entre las diferentes naciones o religiones. “La primera condición para la paz es la voluntad de lograrla.” Está claro que no debemos permitir que el terrorismo avance, al contrario hay que procurar tomar las medidas necesarias para su disminución, si no la erradicación del problema. Se debe de tomar en cuenta que la solución no es eliminar a los terroristas por medio de violencia, es encontrar un punto pacifico y de dialogo en la que ambas partes puedan tener un foro de expresión pero que tenga como valor central el respeto, la tolerancia y la paz. En cuanto a los culpables de tantos crímenes y delitos en contra de los derechos humanos y constitucionales, se debe encontrar una sanción judicial aceptable y no excesiva ni dictada por el odio o el rencor. En palabras del Presidente de los Estados Unidos, Barack Obama podemos llegar a contemplar una posible solución cuando afirmó que: "Los líderes iraquíes necesitan unirse y formar un gobierno nuevo que represente los intereses legítimos de todos los iraquíes, y que pueda enfrentar amenazas como el Estado Islámico [...] Ese progreso necesita continuar para que se revierta el avance de los terroristas que se alimentan de las divisiones iraquíes". Referencias 1. BBC. (2014). What is Islamic State?. September 16, 2014, de British Broadcasting Corporation Sitio web: http://www.bbc.com/news/world-middle-east-29052144 2. TeleSUR. (2014). De la Primavera Árabe al conflicto en Siria. Martes 16 de septiembre, 2014, de TeleSUR Sitio web: http://www.telesurtv.net/news/De-laPrimavera-Arabe-al-conflicto-en-Siria-20140910-0072.html 3. Australian National Security. (2014). Islamic State. September 16, 2014, de Australian Government Sitio web: http://www.nationalsecurity.gov.au/Listedterroristorganisations/Pages/IslamicState.aspx XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 4. Mohammed Tawfeeq y Chelsea J. Carter. (2014). ISIS aumenta el reclutamiento de jóvenes en áreas sunitas de Iraq. 16/09/2014, de CNN Sitio web: http://cnnespanol.cnn.com/2014/08/10/isis-aumenta-elreclutamiento-de-jovenes-para-en-areas-sunitas-de-iraq/ 5. AFP. (2014). EEUU ataca por primera vez en Bagdad al Estado Islámico, que hoy derribó un avión en Siria. 16/09/14, de La Tercera MUNDO Sitio web: http://www.latercera.com/noticia/mundo/2014/09/678-596114-9-eeuu-ataca-por-primera-vez-enbagdad-al-estado-islamico-que-hoy-derribo-un-avion.shtml 6. El Diario de Ciudad Victoria. (2014). Ataca Siria al Estado Islámico; 25 muertos. Martes 16 de septiembre, 2014, de El Diario de Ciudad Victoria Sitio web: http://eldiariodevictoria.com.mx/2014/09/07/ataca-siria-al-estado-islamico-25-muertos/ 7. Jhon Beck. (2014). US Will Retaliate If Syria Interferes In Airstrikes. 16 de septiembrede 2014, de VICE News Sitio web: https://news.vice.com/article/us-will-retaliate-if-syria-interferes-in-airstrikes 8. Alice Speri. (2014). Now Even ISIS Has Its Very Own Whistleblower. 16 de septiembre de 2014, de VICE News Sitio web: https://news.vice.com/article/now-even-isis-has-its-very-own-whistleblower 9. Liz Fields. (2014). Britain Resists Pressure to Join US Airstrikes Against Islamic State After Beheading. 16 de septiembre de 2014, de VICE News Sitio web: https://news.vice.com/article/britainresists-pressure-to-join-us-airstrikes-against-islamic-stateafter-beheading 10. Jason Leopold. (2014). Obama Tells the Nation That America Is Going Back to War in Iraq. 16 de septiembre de 2014, de VICE News Sitio web: https://news.vice.com/article/obama-tells-the-nationthat-america-is-going-back-to-war-in-iraq XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 Tópico B: Políticas para la reducción y prevención de ataques terroristas/ ciberterroristas en referencia a las tecnologías de la información y su impacto en la comunidad internacional. El trayecto hacia la actualidad si bien ha sido representado en gran medida por un avance progresivo de forma benéfica y positiva en la esfera social, también ha tendido sus percances y situaciones de riesgo, retrogradación y uso perjudicial. Un elemento clave y característico dentro de este avance bilateral, tanto para bien como para mal, resulta ser el internet junto con las tecnologías de la información. La comunidad internacional es cada vez más dependiente del uso de estas tecnologías, cada día es más común ver a gran cantidad de la gente frente a un televisor, pantalla o computadora realizando no solo tareas y actividades que en años pasados sería imposible pensar, sino haciendo operaciones y funciones cotidianas que paulatinamente se vuelven más pragmáticas y sencillas. El acceso a internet y a las diversas tecnologías constituyen un punto importante en la vida cotidiana. El ciberterrorismo, como su nombre lo expone, refiere, a grosso modo, al acto de crear o infundir terror o situaciones de terror por medios cibernéticos, principalmente el internet o por medio de tecnologías de la información. Actualmente hay una disputa acerca de la correcta definición del ciberterrorismo, algunos dicen que el ciberterrorismo solo debe ser considerado así si es que pone en riesgo vidas humanas, o la infraestructura de algo, mientras que otros creen que debería ser algo menos específico y más global. a pesar de las distintas definiciones, y para tener una idea más clara sobre lo que es, una definición en la página Cibersociedad.net: “El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir la forma en la que el terrorismo usa las tecnologías de la información para intimidar, coaccionar o para causar daños a grupos sociales con fines políticos y religiosos” La Oficina Federal de Investigaciones de Estados Unidos de América (F.B.I. por sus siglas en inglés) define al ciberterrorismo como cualquier “Ataque premeditado por motivos políticos XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 contra la información, sistemas de computación, programas de ordenador, y datos que resulte en violencia contra objetivos no combatientes por parte de grupos sub-nacionales o agentes clandestinos.” Es importante entender que la globalización es un fenómeno que no se puede detener, con la globalización vienen incluidos nuevos retos que hay que afrontar. Tanto ha cambiado desde la invención del internet y el uso continuo de las famosas Tic’s. Las nuevas situaciones requieren un enfoque distinto y la evolución tanto de los problemas como del razonamiento de sus posibles soluciones se transforman continuamente. el ciberterrorismo en esta época es el reto de hoy en día, tanto como lo fue la crisis de los misiles en la década de 1960, lo como lo fue las disputas y diferencias entre las razas humanas, en específico con el racismo hacia los afroamericanos desde tiempos remotos. Desde tiempo atrás se conoce sobre el ciberterrorismo, no es algo completamente nuevo, más bien es algo que ha ido evolucionando. Cabe mencionar que este fenómeno depende en gran medida de las habilidades computacionales y tecnológicas del terrorista. Este punto, si bien es sencillo de redactar y leer, connota algo mucho más profundo, es que los grupos terroristas o ciberterroristas, necesitan infraestructura y capacitación para poder realizar las actividades clandestinas y antijurídicas. Antecedentes del ciberterrorismo: Si bien los orígenes del ciberterrorismo no son del todo claros es posible afirmar que en un principio existió el “hacktivismo”, una actividad cibernética popular en la que los activistas o hackers utilizan sus habilidades en las TICs para realizar actos de vandalismo cibernético para manifestarse o protestar en contra de alguna situación adversa que se estuviera suscitando en la sociedad en determinado momento. Como un ejemplo claro del denominado “hacktivismo” ocurrido después del atentado terrorista del 11 de septiembre se encuentra el siguiente caso: “...el 12 de septiembre. Un hacker ruso llamado Ryden atacó al sitio taleban.com, correspondiente a la denominada "Misión Afgana de Talibán". La página principal fue alterada y se colocó en la misma una foto de Osama Bin Laden, con un texto acusándolo por atentado El mismo hacker ya había atacado al sitio taleban.com en marzo y en julio de ese mismo año, XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 según los registros mantenidos por allos actos del “hacktivismo” y el “ciberterrorismo”. Si bien ambas “corrientes” utilizan edas.de y safemode.org.” Tomando en cuenta la naturaleza de este tipo de activismo cibernético encontramos la principal diferencia entre ll internet como un medio de propaganda, el ciberterrorismo opta por variantes más radicales que, como afirma la definición proporcionada en un principio, afectan la paz imperante de grupos sociales con motivos políticos y religiosos empleando el terror como su herramienta más efectiva; estos métodos han sido puestos en práctica por organizaciones de índole terrorista alrededor del mundo como lo son: Las FARC en Colombia, ETA, Hezbollah, Hamas, etc. El ciberterrorismo en el marco actual. La situación del ciberterrorismo es complicada. Si bien no es posible saber con precisión y claridad cuando va a suceder algún ataque terrorista, es mucho más difícil descifrar el caso de un ataque ciberterrorista ya que el mundo virtual representa un obstáculo para la detección del acto, además de esto, no hay un involucramiento físico del terrorista, y el alcance tanto en distancia como en potencia del ataque no tiene un límite por sí solo, por lo que resulta incluso ventajoso. Aprovechando el incremento en el uso de tecnologías de información, los grupos ciberterroristas, llevan a cabo actividades de financiamiento, comunicación, reclutamiento de nuevos elementos, coordinación para planear los ataques, promoción de sus organizaciones por medio de propaganda, adiestrar psicológicamente, y amenazar y extorsionar a grupos políticos y financieros. Por ejemplo, para financiarse, el grupo terrorista HAMAS, ha recaudado dinero a través de una página web presentada como una organización con fines benéficos denominada “Fundación Tierra Santa para la Ayuda”. Sorprendentemente esta organización tenía su sede en Texas, Estados Unidos. Además, los grupos ciberterroristas emplean tácticas financieras ilegales (lavado de dinero), aprovechando las ventajas que dan los paraísos fiscales. XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 En el aspecto del reclutamiento y la propaganda, emplean las TICs para difundir sus ideologías, sus objetivos y propaganda en general, esto con el fin de incrementar las personas que se involucren en la organización. Está el caso del grupo terrorista Hezbollah, el cual cuenta con tres sitios o dominios en internet que sirven como espejos, a fin de que si una es clausurada, permanecen dos ligas al mismo sitio. Ahí se difunde información propagandística sobre sus acciones, e informan sobre el avance de distintos conflictos bélicos. Es cierto que muchas organizaciones ciberterroristas reclutan por medio de las tecnologías de la información, comúnmente por el internet. A través de este medio, y de sus páginas webs, elaboran perfiles de gente que ingresa en los dominios para seleccionar a aquellos que consideran más aptos y prometedores para sus causas. En un caso en el que en vez de involucrarse un sector privado se vio afectado el Sistema de Seguridad del Pentágono de los Estados Unidos. Y debemos recalcar que el país norteamericano es de los objetivos con más intentos de intrusión cibernética diaria. El ataque llegó a tales proporciones que dió con el servidor de correo del secretario de estado. Al revisar de donde provino el ataque se dió a conocer que vino desde el Ejército de Liberación del Pueblo Chino, está en duda la involucración de las autoridades chinas, aunque el gobierno refuta abierta y fuertemente las acusaciones . Y como explica el sitio de “Elmundo.es” algo peculiar: “si bien puede averiguarse de dónde procede un ciberataque, es prácticamente imposible conocer de quién parte la iniciativa”. Aún así, hay cada vez más ataques cibernéticos a sistemas públicos y privados en más países occidentales por parte de china como la intrusión reportada por la canciller alemana, Angela Merkel hacia ministerios, o la intusión a departamentos gubernamentales en el Reino Unido, o bien podría ser intervenciones virtuales en Francia, todos rastreados hacia la nación asiática. El internet y su relación con el ciberterrorismo. El terrorismo busca lograr objetivos tanto militares como económicos, sociales, políticos y religiosos. el uso de las tecnologías ha facilitado en gran medida el acceso y dinamización de XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 estos objetivos para las organizaciones terroristas. El internet ha sido un ingrediente clave en la susceptibilidad del impacto del ciberterrorismo en la sociedad. El internet ha tenido una penetración increíblemente extraordinaria y alta en la sociedad internacional actual. En el año 2004, de acuerdo con el banco mundial, se registraban aproximadamente 14.8 personas por cada 100 que usaban el internet. Para mediados del año 2013, se registraban aproximadamente 38.1. Un incremento del más del 100% a nivel mundial. En el caso particular de Estados Unidos, su población activa en el internet aumentó de 71 personas por cada 100 a 84 de cada 100 en solo 4 años. De acuerdo a el sitio Internet Live Stats, una página que se encarga de registrar datos sobre el internet, se sabe que hay aproximadamente 2,949,500,000 usuarios en Internet. Aproximadamente se manejan 22,813 GB de información en un segundo alrededor del mundo. Con estos datos, suena razonable el porqué de las organizaciones y sus ideales se empieza enfocar cada vez un poco más en estar dentro del contexto tecnológico y evolucionar junto con la virtualidad. En específico, el principal objetivo del ciberterrorismo son los sistemas de telecomunicaciones, las infraestructuras críticas, la economía nacional y de alguna empresa dentro del sector público, tanto como los servicios públicos en general y los servicios del estado, como serían la seguridad, y la inteligencia. De cualquier forma, muchas secciones de interacción pública y privada están dentro del internet, por lo que se aumenta la susceptibilidad de la intención de realizar un ataque ciberterrorista. Tomemos el ejemplo de lo sucedido en 2007 en Estonia, un país con una población actual activa en Internet de poco más de 80 usuarios por cada 100. A finales de Abril, Estonia fue víctima de varios ciberataques por toda su infraestructura. Bancos, periódicos, hospitales, compañías de servicios, empresas financieras perdieron el control de sus sitios web y por ende, datos e información valiosa sobre clientes y estadísticas financieras y, de acuerdo al Instituto Nacional de Tecnología Español (Inteco) “causando el caos en un país en el que más del 60% de la población (Del 2007) se conecta diariamente a Internet para consultar las decisiones de su Consejo de Ministros, comunicarse con su médico por videoconferencia, realizar todo tipo de operaciones comerciales e incluso votar electrónicamente en las elecciones generales.“ XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 pronto se descubriría que los ataques fueron de origen Ruso, lo que tensó más las relaciones políticas entre los rusos y los estonios. La amenaza del ciberterrorismo como una excusa para la invasión gubernamental de la privacidad. Quizá una de las consecuencias más presentes del ciberterrorismo es la paranoia que se ha sembrado en el ámbito político y gubernamental de varias naciones, los Estados Unidos entre ellas. En respuesta se han concebido varios planes para evitar y contraatacar el ciberterrorismo. No obstante, estas propuestas actúan como una navaja de doble filo, ya que al intentar adquirir un control sobre la información en los medios cibernéticos de todo un país inevitablemente se atenta contra libertades como la de expresión y de privacidad de los individuos. Desde la aplicación del chip Clipper en los años 80s por parte del gobierno estadounidense, pasando a la administración de la Computer Security incluída en la National Security Act (NSA) hasta programas de vigilancia cibernética como Echelon o Carnivore; la introducción de “ojos” gubernamentales en un portal tan aparentemente libre como lo parecía el Internet ha desatado un debate en el que se discute si estos actos no violan los derechos humanos y garantías como la Cuarta Enmienda, o leyes de libertad de expresión. Si bien en la mayoría de los casos se afirma que se busca la protección, algunas contrapartes argumentan que otorgar a las naciones el poder de “gestor” de la información en los medios de comunicación cibernéticos también les otorga todos los medios para iniciar un proceso indetectable de censura. Consecuencias El sitio de internet, SR HADDEN CONSULTING GROUP.com redacta que El director del área de Next Generation Firewall o de la seguridad perimetral de la empresa de antivirus, XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 McAfee, señaló que hoy en día los cibercriminales generan más dinero que Sudáfrica (lugar 28 a nivel global), debido a las estrategias avanzadas de ciberdelincuencia. Aunado a esto es sabido que todas las 500 empresas que aparecen en la exclusiva lista de la revista Fortune han sido “hackeadas” alguna vez, o al menos visitadas por hackers, aunque ninguna ha tenido una pérdida sustancial o importante. El ciberterrorismo tiene como consecuencia en su largo expediente delictivo, la pérdida de millones de dólares o afectan a millones de personas. tenemos el reciente caso del hackeo a la compañía norteamericana Target. en este percance resultaron afectados aproximadamente 40 millones de usuarios. La compañía con 1,979 tiendas en Estados Unidos y unas 140 más en Canadá registró una pérdida del 6% en sus ventas navideñas después de que la noticia saliera al aire, tratándose de déficits millonarios. Los datos incluyen información privada como edad, dirección, sexo, etcétera. Fuera de las pérdidas monetarias, existen puntos que afectan a las empresas, grupos o personas que son víctimas de ataques ciberterroristas, como sería el caso de la extorsión y daño psicológico. El 16 de Junio del 2014, un grupo de piratas cibernéticos, hackean la red de datos de usuarios de Domino’s Pizza, sucediendo algo muy similar como lo que pasó en Target. El grupo, en vez de usar los datos para fines propios, decidieron extorsionar a la compañía por un pago de 30,000 euros, explica un artículo publicado por el Telegraph. El miedo es uno de los principales resultados del ciberterrorismo. La situación es crítica debido a que el aspecto psicológico se ve afectado al enfrentar un proceso inesperado y desconocido, esto puede derivar en un problema mayor entre la sociedad como lo es el pánico, similar a lo sucedido en Estonia en el 2007. Los estados no pueden permitir que el pánico cunda entre sus sociedades ya que esto generaría caos, el cual es uno de los objetivos principales del terrorismo. La lucha contra el Terrorismo XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 Kim Schmitz, un hacker alemán, que pasó a ser un consultor de seguridad, se dedicó a reclutar a jóvenes hackers por internet para poder luchar contra el terrorismo de la organización de AlQaeda y vincularlo con los atentados del 11 de septiembre del 2001. Schmitz nombra a su equipo YIHAT (Young Intelligent Hackers Against Terror). Su equipo contaba con 34 personas hackers y tres traductores de árabe. En las acciones realizadas por YIHAT, están la de hackear las cuentas de un banco sudanés con supuestas relaciones a Osama Bin Laden y las entregó al FBI. Aunque fueron de ayuda los aportes, el estado siguió catalogando sus actos como delictivos, mientras que otras organizaciones apoyaron al activismo antiterrorista. Otro organismo es la EUROPOL, la cual es una web antiterrorista que integra los centros especializados en ciberterrorismo en Estados miembros de la Unión Europea. El objetivo de este esfuerzo es rastrear periódicamente webs sospechosas y/o comunicados que los diferentes grupos terroristas difunden por medio del internet para evitar que sean utilizados como medio de propaganda, captación o financiación en beneficio a grupos terroristas. Los beneficios de concentrar las indagaciones y rastreos en una web como EUROPOL son que las averiguaciones a los grupos terroristas puedan ser consultados por cualquier Fuerza de Seguridad europea y así reemplazar las operaciones policiales aisladas, que entorpecen el desarrollo y conclusión de dichos esfuerzos. Como tercer punto, existe una organización internacional diseñada específicamente para asegurar el contenido de internet. Esta organización es la Unión Internacional de Telecomunicaciones, es un organismo dependiente de la Organización de las Naciones Unidas, con actualmente 191 miembros. En su agenda están: La elaboración de estrategias para una legislación del cibercrimen, la creación de estructuras y entidades que combaten el ciberterrorismo, definir estandares de seguridad, la creación de un marco internacional que vele por la seguridad de las TICs, la creación de un sistema de identidad global, entre otros. Enfocándonos en esfuerzos individuales para contrarrestar el ciberterrorismo podemos tomar como ejemplo los de tres países: España, Estados Unidos y México. En España se consideran como delitos el ataque a datos y a redes, así como la interferencia en la transmisión de datos. De igual manera se castiga de manera penal, la modificación y el acceso no autorizado a bases XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 de datos, textos o programas. En México, las leyes Federales penalizan varios tipos de delitos que se relacionan en gran medida con el ciberterrorismo, como la modificación, eliminación, destrucción, borrado o inutilización de datos o la provocación de pérdida de los mismos. En los Estados Unidos, la legislación Federal con fecha 15 de abril de 2002 establece penas para el acceso no autorizado de sistemas informáticos, previendo específicamente el acceso a sistemas del gobierno relacionados con la seguridad nacional, por lo que se encuentra castigada la comunicación, entrega, transmisión e incluso el solo intento de realizar los actos antes mencionados. El uso o acceso de computadoras sin la autorización o quien tenga acceso a la misma se exceda del permiso que tiene es igualmente un delito. Conclusión Es menester entender que para que haya una sociedad en paz, se debe intentar respetar y compartir, todo bajo los estatutos de los derechos humanos. Lo faltante es poder descubrir precisamente ese punto medio en el que las diferentes sociedades y grupos humanos puedan coexistir pacíficamente y en tranquilidad. sobre todo en un sistema global que sea seguro y comprensible. Debemos aprovechar la globalización y todo lo beneficioso de ella para poder crear, o mejor dicho, transformar a nuestro mundo en un lugar mejor en el que si bien importan la religión, el sexo de una persona, situación socioeconómica, no sean un factor para intervenir o afectar la convivencia ordenada del mundo. La economía, estabilidad y conexión global actual depende en gran medida de las tecnologías de la información por lo que es sumamente importante poder protegerlas pr el bien común. Si bien las Tic’s propiciar un entendimiento, comunicación e interacción mejor del mundo, también hay que entender que la globalización y las mismas tecnologías informativas representan riesgos y retos cada vez mayores y diferentes puesto que la sociedad es cada vez más dependiente del uso de las mismas. La lucha para disminuir el terrorismo y su actividad debe ser reforzada, se debe instar a las naciones a proporcionar un ambiente seguro para sus ciudadanos libre del terror y procesar a aquellos que irrumpen o intenten alterar en la tranquilidad comunal. XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 En palabras de la autora del libro Ciberterrorismo. La guerra del siglo XXI, Gema Sánchez Medero: “A nuevos tiempos, nuevas formas de hacer guerra.” Referencias: 1. García, F. H. (2009). Internet y las Nuevas Tecnologías frente a la amenaza del Terrorismo. In Seguridad y nuevas tecnologías: XX Seminario" Duque de Ahumada",(7 y 8 de mayo de 2008) (pp. 79-89). Ministerio del Interior. http://portal.uned.es/pls/portal/docs/PAGE/UNED_MAIN/LAUNIVERSIDAD/UBICACION ES/06/DUQUE_AHUMADA/PONENCIAS%20XX%20SEMINARIO%20DUQUE%20DE% 20AHUMADA/5.PDF 2. Instituto Nacional de Tecnologías de la Comunicación. (2007). Ciberterrorismo: una amenaza real y creciente. September 16, 2014, de INTECO Sitio web: https://www.inteco.es/file/DrS5Kwxr8aBw3YEbmzd7Ow 3. Esteban Villarejo. (2014). Seguridad Nacional alerta sobre la amenaza de ciber ataques y yidahistas. Martes 16 de septiembre, 2014, de ABC Sitio web: http://www.abc.es/espana/20140827/abci-seguridad-nacional-yihadistas 201408262127.html 4. Elizabeth Rodríguez. (2014). La valenciana S2 Grupo crea el primer sistema contra ciberataques avanzados. Martes 16 de septiembre, 2014, de Las Provincias Sitio web: http://www.lasprovincias.es/economia/empresas/201409/09/valenciana-grupo 20140909210808.html XXII TecMUN Jr. 22, 23 y 24 de octubre 2014 crea-primer- 5. Manuel R. Torres. (2014). Efectos de los ciber-ataques contra los foros yihadistas de Internet. 16/09/14, de GESI Sitio web: http://www.seguridadinternacional.es/?q=es/content/efectos-de-los-ciber-ataques-contra-losforos-yihadistas-de-internet 6. Ampofo, L. P. (2011). Terrorism 3.0: Understanding Perceptions of Technology, Terrorism and Counter-Terrorism in Spain (Doctoral dissertation, University of London). 7. Christopher Harres. (2014). Obama Says Cyberterrorism Is Country's Biggest Threat, U.S. Government Assembles "Cyber Warriors". 16 de septiembre del 2014, de International Business Times Sitio web: http://www.ibtimes.com/obama-says-cyberterrorism-countrysbiggest-threat-us-government-assembles-cyber-warriors-1556337 8. Sen. Byron Dorgan. (2013). Cyber Terror Is the New Language of War. 16 de septiembre del 2014, de Huffington Post Sitio web: http://www.huffingtonpost.com/sen-byrondorgan/cyber-terror-is-the-new-l_b_3612888.html XXII TecMUN Jr. 22, 23 y 24 de octubre 2014
© Copyright 2024 ExpyDoc