CiberTerrorismo
Introducción:
Con el surgimiento de las tecnologías de información también se abrió una compuerta para la comisión de delitos a través de las mismas. Históricamente las leyes penales surgen como una respuesta a las actividades que producen daño a la sociedad y con la aparición de los computadores, comenzaron nuevos delitos y la preocupación por castigar ciertas conductas, recibiendo el nombre de Delitos Informáticos.
El desarrollo de
El desarrollo de las nuevas tecnologías informáticas ha cambiado los medios de registro y archivo de la actividad humana. Los computadores son los cuadernos y agendas de esta nueva era de la información. Gran cantidad de documentos son elaborados digitalmente en computadores para ser posteriormente impresos. El correo de cartas en papel está siendo sustituido a pasos agigantados por el correo electrónico. Las redes de informática permiten nuevos tipos de publicaciones virtuales sin tinta.
Las tecnologías de información están ganando cada día preponderancia en las operaciones de control de sistemas administrativos, de seguridad y vigilancia. La tecnología militar en la actualidad depende en gran parte de la informática, así como los mecanismos de preservación y análisis de información de seguridad. Internet,
¿Que es el Ciberterrorismo?
La raíz Ciber está relacionada a lo tecnológico.
El Ciberespacio, es un concepto abstracto que sirve para representar hechos informáticos producidos a través de redes públicas interconectadas conocidas comúnmente como Internet. Se dice que algo ha ocurrido en el ciberespacio cuando se ha verificado vía Internet. En base a estos esquemas podemos decir metafóricamente, que las páginas Web se encuentran en el ciberespacio.
El vocablo "terror" proviene del francés antiguo "terrere", que significa asustar. Se trata del miedo intenso producido por la violencia o la amenaza de violencia con fines políticos. El terrorismo es la creación deliberada y la explotación del miedo para buscar un cambio político (Encarta 2005). El Terrorismo abarca cualquier acción que produzca miedo a un grupo determinado de personas. El terrorismo es también definido como la dominación por el terror. Se trata de actos de violencia o maldad, ejecutados para amedrentar ciertos sectores sociales o de una población o para desorganizar su estructura económica, social o política (Cabanellas 1962).
En los Estados Unidos la definición estándar usada por la FBI (Federal Bureau of Investigation) describe al terrorismo como el uso ilegal de la fuerza y de la violencia contra personas o la intimidación para forzar un gobierno, población civil, o cualquier segmento con a cambios políticos o sociales.[1]
Vistos los conceptos anteriores, podemos establecer que el Ciberterrorismo, es la forma de terrorismo que utiliza las tecnologías de información para intimidar, coercionar o para causar daños a grupos sociales con fines políticos-religiosos.
La marca del Y2K y la factibilidad del Ciberterrorismo.
Los años precedentes al 2000, en el mundo de la informática se vio conmocionado y en muchos casos se creo una ola de rumores apocalípticos, debido al efecto 2000 conocido en inglés como el millennium bug o Y2K. Se aseguró que miles o millones de computadores se colgarían o dejarían de funcionar, por un error de diseño de los ingenieros de sistemas de los años 50, quienes decidieron registrar en los computadores, los dígitos de las fechas de los años, solo con las últimas dos cifras. Las consecuencias de esta simplificación se manifestarán a partir del 01/01/00, fecha en la que los ordenadores no sabrían discernir si estaban en el 2000, en el 1900 o en el 2100. Por omisión, tomarían el 1900 y, si no se corregía, los programas informáticos incurrirían en cálculos de resultados imprevistos e imprevisibles[4], con efectos negativos y perjudiciales en la operatividad de los mismos.
Fueron muchos los programas o software diseñados para predecir la falibilidad de los sistemas frente a este tipo de falla de ingeniería informática y creíamos que todo podía ser arreglado vista la advertencia global sobre este tópico. No obstante ocurrieron en Enero del año 2000, fallas en diversos sistemas gubernamentales y privados a nivel mundial aunque sin consecuencias graves (McCarty-Campbell 2002):
1) Se produjeron eventos inesperados en por lo menos 7 plantas nucleares.
2) Se alteraron varios satélites militares
3) Se descontrolaron semáforos en Jamaica
4) Se obstruyeron miles de operaciones de validación de tarjetas de crédito a nivel internacional.
5) Se borraron bases de datos de bancos en Japón.
En Ucrania, a unos
El famoso proyecto militar norteamericano llamado "Guerra de las Galaxias" anunciado por Ronald Reagan, consiste en el diseño e implantación de un Defensa contra Misiles que, equipará a Estados Unidos con radares, satélites y misiles interceptores capaces de derribar proyectiles enemigos. Juega un papel fundamental en este sistema el o las aplicaciones de cálculo o software que busca la destrucción de misiles intercontinentales en el aire.
Los grandes apagones de las superciudades son solo una de las variables de amenaza posibles en nuestros días, igualmente controlados estos sistemas con informática. El ejemplo del tráfico jamaiquino es algo que podemos imaginar como algo pasajero, pero imaginemos las consecuencias que puede tener una alteración informática en sistemas de control aéreo.
En el año 2002 el FBI informó, que fue encontrada evidencia de que se planificaba un ciber ataque contra el sistema de aprovisionamiento de agua de los Estados Unidos[5]
Los sistemas bancarios han sido objeto de ataques informáticos desde los años ochenta, y podemos citar el famoso caso de la mafia Rusa y Citibank. En 1995 Vladimir Levin, considerado uno de los más astutos piratas informáticos rusos, fue detenido en Gran Bretaña después de utilizar su computadora personal portátil para hacer transferencias alrededor del mundo conectándose directamente a computadoras de altos ejecutivos de Citibank.
Las transferencias bancarias, las operaciones de bolsa y otras transacciones comerciales, son canales importantes que puede ser objeto de ataques por parte de terroristas tecnológicos con el fin de causar daños económicos a sectores determinados. Para el año 2002 Las pérdidas económicas mundiales provocadas por los ataques digitales, incluyendo virus, eran entonces estimadas entre $37.000 y 45.000 millones de Dólares.
Serán objetivos primordiales de los ataques, las redes de Gobierno y fuerzas militares, centrales telefónicas digitales, medios de comunicación, centros de investigación científica, centros satelitales, represas, centrales eléctricas o de distribución.
La táctica de ataque por excelencia será la interrupción y/o disminuir la efectividad de los sistemas de información.
Informática y Terrorismo común.
Los grupos extremistas requieren de fondos para mantenerse. Se ha comprobado que diversos grupos terroristas incurren en otros tipos de delitos como la piratería para obtener dinero. La red es un medio ampliamente utilizado para la transferencia ilegal de de software y de películas.
Ciberterroristas están realizando extorsión a grupos financieros para recaudar fondos a cambio de no ser ciber atacadas, por lo que aquellos que realizan estos pagos bajo amenazas están cancelando vacunas[1], para no ser atacadas informáticamente o bien para no revelar datos de clientes, contra delitos informáticos que podemos llamar "cibervacunas".
El anonimato es una de las ventajas de las telecomunicaciones informáticas. Son conocidos varios casos en los que secuestradores y extorsionistas utilizan el correo electrónico y el Chat para pedir rescate o sumas de dinero.
La planificación de ataques, y la comunicación entre miembros de células terroristas puede establecerse desde cualquier cibercafe de forma asíncrona vía correo electrónico o en vivo vía Chat.
La propaganda de los grupos catalogados como terroristas se ha hecho común en Internet. El Ejercito de Liberación Nacional colombiano (ELN), las FARC, Sendero luminoso, ETA, el Hezbollah, el Ejercito Zapatista de Liberación Nacional de México y hasta el Ku Klux Klan tienen presencia en
Características del Ciberterrorismo.
En los ataques a medios informáticos, a diferencia de muchos tipos de ataques terroristas, no existe necesidad de la presencia física del atacante. En caso de fallo del plan, el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida. La cobardía es también una de las características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es informático.
Derecho y Ciberterrorismo
En muchos países incluyendo a Venezuela ya se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques de sistemas públicos protegidos.
En España, se encuentran previstos como delitos, el ataque a datos y a redes, así como la interceptación en la transmisión de datos. Igualmente son castigados penalmente la modificación: borrado, destrucción o alteración y el Acceso no autorizado a bases de datos, textos o programas mediante el cracking[2] y la diseminación de virus.
En México las leyes Federales prevén varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo
En Venezuela
En los Estados Unidos de Norteamérica la legislación federal de fecha 15 de abril de 2002, establece penas para el acceso no autorizado de sistemas informáticos, previendo específicamente el acceso a sistemas del gobierno relacionados con la seguridad del estado, por lo que se encuentra castigada la comunicación, entrega, transmisión e incluso el solo intento de realizar los actos antes mencionados. El uso de cualquier computador de uso oficial o que se este utilizando en algún momento como oficial que afecten al gobierno de los Estados Unidos de Norteamérica es considerado igualmente delito. El uso o acceso de computadoras sin la autorización o quien tenga acceso a la misma se exceda del permiso que tiene es igualmente un delito.
No obstante todo lo expuesto, no existe una tipificación exacta de Ciberterrorismo en estos ordenamientos jurídicos, pero no dudamos que se incluyan como delitos independientes o como agravantes, con penas más severas que las de los delitos informáticos ordinarios cuando cualquier tipo de delito informático se realice con fines políticos.
Ciberterrorismo como Delito Informático:
Se han establecido diversas denominaciones para las conductas ilícitas en las que se relacionan los computadores, tales como "Delitos Informáticos", "Delitos Electrónicos" y "Ciberdelitos".
Los Delitos informáticos, son aquellos establecidos por la ley a efectos de la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes[2]. Los delitos informáticos no son solo aquellos que utilicen las tecnologías de información como medio de comisión, sino que también entran dentro de esta categoría aquellos cometidos en contra de estos sistemas, es decir, que son Delitos Informáticos aquellos que busquen dañar cualquier sistema informático.
Julio Tellez Valdes (2001) clasifica a los Delitos Informáticos en base a dos parámetros: a) Como instrumento o medio, y b) Como fin u objetivo. Como instrumento o medio: Se tienen a las conductas delictivas que usan las computadoras como medio de comisión. Como fin u objetivo: En ésta categoría se enmarcan las conductas criminales que están dirigidas contra computadoras, accesorios o programas[3].
El Ciberterrorismo puede encuadrar fácilmente en ambas clasificaciones, por cuanto, por lo general, se utilizan ordenadores para la destrucción o inutilización de otros sistemas tecnologías de información o bien el destruir o inutilizar información contenida en estos sistemas y desde el punto de vista práctico, para cometer estos delitos se deben utilizar por lo general otros medios o instrumentos informáticos.
Debemos entonces entender el Ciberterrorismo como, cualquier tipo de acto realizado a través de tecnologías de Información que pueda logra directa o indirectamente intimidar, causar temor, o bien, que logre causar daños a un grupo social, político y/o a sus representantes.
Las verdades de la seguridad informática frente al Ciberterrorismo.
"Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología" Schneier (2004)[7]
Todos los sistemas informáticos dependen del factor humano y por ende, este podrá ser el eslabón débil en la cadena de seguridad. Una de las leyes de
Partiendo de estas premisas y sabiendo que los sistemas militares de ataque y de defensa, los de información públicos y muchos otros de control de sistemas de sanidad, energía y servicios públicos dependen casi en su totalidad de la informática, podemos decir que el terrorismo vía tecnologías de información es un codiciado terreno para los terroristas.
La seguridad informática no depende solamente de los aspectos del software sino que también depende en gran medida de la seguridad física de los equipos. En este sentido, establecen estas leyes de seguridad que si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es segura o si los sistemas permiten correr todo tipo de programas. La seguridad informática depende en gran parte de lo complejo de las claves de acceso elegidas y de la fiabilidad de los administradores. Al igual que en los delitos sexuales, en los que en un gran porcentaje el atacante es del entorno social de la victima, en el mundo de la seguridad informática, el 80% de los incidentes de provienen de personas que son del mismo entorno del sistema objeto de ataque. Los empleados descontentos o ex-empleados que guardan resentimientos pueden producir problemas. Los sistemas de seguridad pueden ser atacados con mas facilidad por personas que conocen el entorno de la pudiendo instalar bombas lógicas u abrir puertas de conexión a terceros comprometiendo gravemente la seguridad del sistema. Es conocido en el mundo del espionaje que los servicios de inteligencia buscan candidatos que se encuentren trabajando en sitios puntos de interés para obtener acceso información clasificada o bien para conocer en el caso de informática fallos de seguridad.
Si tomamos en cuenta que el dominio global de una sola empresa de software sobre los sistemas operativos con el control de casi el 95% del mercado de computadores de escritorio, podemos pensar que la difusión de un tipo de virus puede causar graves problemas en la operatividad de la informática global.
Es evidente que en la época actual la mayoría de los gobiernos y empresas han habilitado contramedidas que impiden la difusión de estos códigos maliciosos, pero la creatividad humana aplicada lado oscuro del mal, es ilimitada, lo cual se demostró con los nuevos métodos terroristas del once de septiembre, impensables para muchos de nosotros hasta esa fecha.
Criptografía[8] contra el Ciberterrorismo
Uno de los hechos que debilitó a la fuerza militar japonesa en la segunda guerra mundial, fue el descubrimiento de su cifrado de mensajes. Otro de los hechos que contribuyó al fin anticipado de por lo menos de un año de esta guerra, fue el descubrimiento de los algoritmos o secuencias de cifrados de los alemanes generados y decodificados por las maquinas llamadas ENIGMA[9]. Existe una hipótesis de que los ataques a las torres gemelas del 11 de Septiembre de 2001, fueron posibles al envío y recepción de mensajes embebido en imágenes digitales, a través del método de cifrado u ocultamiento conocidos como esteganografía[10] digital.
El cifrado de datos es utilizado en las telecomunicaciones civiles y militares y en gran medida es una herramienta de protección de información. El lado oscuro de estos métodos matemáticos de ocultamiento de información, es que los mismos pueden ser utilizados igualmente por los terroristas a efectos de enviar datos operativos o de planes para la comisión de este tipo de delitos.
La seguridad Informática y la seguridad de estado.
La inteligencia, como término eufemístico del espionaje tiene muchos métodos y tácticas para lograr sus objetivos. Igualmente podemos decir que dentro de los esquemas de espionaje existen diversos tipos de actuación y una de ellas es la infiltración de "activos" dentro de una organización, que solo entran en acción cuando se le requiere.
La situación política en el paro petrolero del 2002 en Venezuela, dio lugar a varias denuncias sobre ataques informáticos, es decir sobre presunto sabotaje a los sistemas nacionales de almacenamiento, transporte y distribución de combustibles, de Pdvsa y fueron abiertos numerosos expedientes por investigación de delitos informáticos. Se dice que lo ocurrido en Pdvsa fue la primera guerra informática del siglo 21.
Los sistemas militares y de inteligencia norteamericanos ya cuentan con redes tipo Internet paralelas para garantizar la privacidad de sus comunicaciones.
Estados unidos estableció una política de seguridad en el ciberespacio y creó un Departamento especializado en seguridad Informática que depende del Departament of Homeland Security (DHS), cuyos objetivos fundamentales son la identificación rápida y efectiva de peligros en el ciberespacio y la reparación de daños en caso de que ocurran. Dentro de las políticas fundamentales establecidas, se encuentran: a) El desarrollo de una arquitectura para responder a nivel nacional contra ciber ataques. b) La difusión inmediata de ciber alertas e información de incidentes para el manejo de crisis de seguridad en el ciberespacio. c) Mejorar la difusión pública y privada sobre ciber ataques, amenazas y vulnerabilidades informáticas.
En base a estas políticas, fue creado en Septiembre de 2003 el United States Computer Emergency Readiness Team (US-CERT), que no es más que una alianza entre el DHS y otros sectores públicos y privados de ese país del norte, con la finalidad de coordinar la defensa y las respuestas contra los ciber ataques para proteger Internet.
Informática Forense contra el Ciberterrorismo
Para conseguir sus objetivos,
En principio, todo hecho acaecido en un sistema informático incluyendo los ciberterroristas puede ser objeto de estudio y análisis y por ende puede ser utilizado en tribunales internacionales o militares como medio probatorio. Los peritos en la materia, utilizan entre otros el método de reconstrucción relacional, es decir, la ubicación en los ordenadores de los datos vinculados al caso tomando en consideración su secuencia de producción, teniendo como meta establecer el tiempo y concatenación de estos hechos a efectos de dar a conocer los elementos básicos de la investigación policial, como lo son: ¿Qué?, ¿Cómo?, ¿Cuándo?, ¿Dónde? y el ¿Por pué? de los hechos.
Conclusión:
La comisión de delitos y de actos contra las tecnologías hace que los usuarios desconfíen de los sistemas produciéndose un retraso en los ciclos de mejoramiento y desarrollo.
El uso de
Los terroristas se están aprovechando de los avances tecnológicos, para sus telecomunicaciones y para comprometer la tranquilidad de los ciudadanos, por lo que la utilización de las tecnologías de información con estos fines, debe ser prevenida y castigada severamente, por cuanto, atacar o amenazar a través de las tecnologías de información significa un retraso equivalente a todos los atrasos logrados por estas.
Bibliografía
MCCARTY, Mary Pat, -CAMPBELL, Stuart, Seguridad Digital, Estrategias de Defensa Digital, McGrawHill, Madrid, 2002, Security Transformation 2001
SCHNEIER, Bruce, John Wiley & Sons; 1 edition ( 2000)
SMITH, Ben, Seguridad en Microsoft Windows, Mc GrawHill, Madrid 2003
Téllez Valdez, Julio. Derecho Informático. Editorial McGraw Hill, 282 p.
Internet:
SAEZ VACAS, Fernando, Problema del año 2000: El mejor caso de estudio sobre socioinformática, Disponible en http://www.gsi.dit.upm.es/~fsaez/educacion/pcweek024p.html
Enciclopedia Libre Wikipedia (Castellano): Disponible en: http://es.wikipedia.org/
Disponible en http://es.geocities.com/pirineosjuan/cherno.html, consultado el 27 de Febrero de 2005.
[1] Disponible en: http://sapiens.ya.com/terrorista87/Paginas/Espanol/Terrorismo.htm
[2] Ley contra delitos Informáticos, Gaceta Oficial Nº 37.313 de fecha 30 de octubre de 2001
[3] Disponible en http://www.monografias.com/trabajos6/delin/delin.shtml
[4] Disponible en: http://www.gsi.dit.upm.es/~fsaez/educacion/pcweek024p.html
[5] Disponible en: http://sitio.acis.org.co/Paginas/publicaciones/seginfoco.pdf
[6] Destrucción, reducción de confiabilidad de datos y flujos de información.
[8] Ciencia de aplicar las matemáticas complejas para aumentar la seguridad de las transacciones electrónicas-
[9] Disponible en: http://es.wikipedia.org/wiki/Enigma
[10] Camuflar el texto intercalándolo dentro de otro mensaje
NOTAS
[2] Un cracker (del inglés crack, romper) es alguien que viola la seguridad de un sistema informático con fines de beneficio personal o mera diversión. Wipipedia.org (2005)
Country:
Edition:
Subjects:
- Se logue para poder enviar comentários
- 11651 leituras
cheap jeremy scott shoes Adidas looks set to launch a cheap jeremy scott wings new running trainer on 13 cheap jeremy scott adidas February that will give those who wear it more boost in their stride.