CiberTerrorismo


PorJeison- Postado em 01 novembro 2012

 

Abstract: 
(...) podemos establecer que el Ciberterrorismo, es la forma de terrorismo que utiliza las tecnologías de información para intimidar, coercionar o para causar daños a grupos sociales con fines políticos-religiosos.

Introducción:

Con el surgimiento de las tecnologías de información también se abrió una compuerta para la comisión de delitos a través de las mismas. Históricamente las leyes penales surgen como una respuesta a las actividades que producen daño a la sociedad y con la aparición de los computadores, comenzaron nuevos delitos y la preocupación por castigar ciertas conductas, recibiendo el nombre de Delitos Informáticos.

 

El desarrollo de la Informáticay la incorporación de la misma a nuestra vida cotidiana, ratifica su presencia en la mayoría de los países incluyendo hasta los del tercer mundo a nivel gubernamental. Las telecomunicaciones se están moviendo rápidamente hacia la Internetcomo canal preferencial. La globalización ha encontrado un mecanismo de facilitación en la Internety el comercio se orienta hacia la conexión directa con los consumidores gracias a ella. En la administración de empresas es una meta llegar a la oficinasin papeles y el trabajo telemático desde casa se hace una clara opción para la reducción de costos.

 

El  desarrollo  de  las  nuevas tecnologías  informáticas ha  cambiado los  medios de  registro y archivo  de  la  actividad humana.  Los  computadores son los  cuadernos  y agendas de esta nueva era  de  la  información.  Gran  cantidad  de  documentos  son elaborados digitalmente en computadores para  ser  posteriormente impresos. El  correo  de  cartas  en papel está siendo  sustituido  a pasos agigantados por  el  correo electrónico. Las  redes  de informática permiten nuevos  tipos  de  publicaciones  virtuales  sin  tinta.

 

Las tecnologías de información  están ganando cada día preponderancia en las operaciones de control de sistemas administrativos, de seguridad y vigilancia. La tecnología militar en la actualidad depende en gran parte de la informática, así como los mecanismos de preservación y análisis de información de seguridad. Internet, la Redde redes nació de la  idea y de la necesidad de establecer múltiples canales de telecomunicación entre computadores. En caso de un ataque nuclear que eliminara líneas de conexión existentes, se utilizarían medios alternos de conexión informática in importar la ruptura de otras líneas o canales de conexión. Entonces la idea de este tipo de redes fue la de garantizar las telecomunicaciones militares con fines de seguridad y defensa en los Estados Unidos en Norteamérica. Esta red conocida como Arpanet fue desarrollándose de tal forma que evoluciono paralelamente una red pública  para uso de universidades bajo este mismo concepto múltiples conexiones telemáticas.

¿Que es el Ciberterrorismo?

La raíz Ciber está  relacionada a lo tecnológico. La Cibernética, como término que utiliza esta raíz, se refiere al estudio de las conexiones nerviosas de los seres vivos y su aplicación a sistemas electrónicos o mecánicos (DRAE 2003). El término Ciberespacio fue introducido por William Gibson en su novela de Ciencia-Ficción "Necromancer", definiéndola como una alucinación consensual y una representación grafica de los datos extraídos de los bancos de información de computadoras.

 

El Ciberespacio, es un concepto abstracto que sirve para representar hechos informáticos producidos a través de redes  públicas interconectadas conocidas comúnmente como Internet. Se dice que algo ha ocurrido en el ciberespacio cuando se ha verificado vía Internet. En base a estos esquemas podemos decir  metafóricamente, que las  páginas Web se encuentran en el ciberespacio. 

 

 El vocablo "terror" proviene del francés antiguo "terrere", que significa asustar. Se trata  del miedo intenso producido por la violencia o la amenaza de violencia con fines políticos.  El terrorismo es la creación deliberada  y la explotación del miedo  para buscar un cambio político (Encarta 2005). El Terrorismo abarca cualquier acción que produzca miedo a un grupo determinado de personas. El terrorismo  es también definido como la dominación por el terror. Se trata de actos de violencia o maldad,  ejecutados para amedrentar ciertos sectores sociales o de una población o para desorganizar su estructura económica, social o política (Cabanellas  1962).

 

 En los Estados Unidos la definición estándar usada por la FBI (Federal Bureau of Investigation) describe al terrorismo como el uso ilegal de la fuerza y de la violencia contra personas o la intimidación para forzar un gobierno,  población civil, o cualquier segmento con a cambios  políticos o sociales.[1]

 

 Vistos los conceptos anteriores, podemos establecer que el Ciberterrorismo, es la forma de terrorismo que utiliza las tecnologías de información para intimidar, coercionar o para causar daños a grupos sociales con fines políticos-religiosos. 

La marca del  Y2K  y la factibilidad del Ciberterrorismo.

 Los años precedentes al 2000, en el mundo de la informática se vio conmocionado y en muchos casos se creo una ola de rumores apocalípticos, debido al efecto 2000 conocido en inglés como el millennium bug o Y2K.  Se aseguró que miles o millones de computadores  se colgarían o dejarían de funcionar,  por un error de diseño de los ingenieros de sistemas de los años 50, quienes decidieron registrar en los computadores, los dígitos de las fechas de los años, solo con las últimas dos cifras. Las consecuencias de esta simplificación se manifestarán a partir del 01/01/00, fecha en la que los ordenadores no sabrían discernir si estaban en el 2000, en el 1900 o en el 2100. Por omisión, tomarían el 1900 y, si no se corregía, los programas informáticos incurrirían en cálculos de resultados imprevistos e imprevisibles[4], con efectos negativos y perjudiciales en la operatividad de los mismos.

 

Fueron muchos los programas o software diseñados para predecir la falibilidad de los sistemas frente a este tipo de falla de ingeniería informática y creíamos que todo podía ser arreglado vista la advertencia global sobre este tópico. No obstante ocurrieron en Enero del año 2000, fallas en diversos sistemas gubernamentales y privados  a nivel mundial aunque sin consecuencias graves (McCarty-Campbell 2002):

 

1) Se produjeron eventos inesperados en por lo menos 7 plantas nucleares.

 

2) Se alteraron varios satélites militares

 

3) Se descontrolaron semáforos en Jamaica

 

4) Se obstruyeron miles de operaciones de validación de tarjetas de crédito a nivel internacional.

 

5) Se borraron bases de datos de bancos en Japón.

 

En Ucrania, a unos 100 kilómetrosal sur de Kiev, el 26 de abril de 1986 alas 1:23 horas  (Moscú), ocurrió la catástrofe de Chernobyl cuyas consecuencias afectaron a casi 5 millones de habitantes. Este evento nefasto fue producido por  fallas en los sistemas de control del reactor No. 4,  lo cual hace evidente,posible y factible un ataque vía informática a este tipo de plantas.

 

El famoso proyecto militar norteamericano llamado "Guerra de las Galaxias" anunciado por Ronald Reagan, consiste en el diseño e implantación de un Defensa contra Misiles que,  equipará a Estados Unidos con radares, satélites y misiles interceptores capaces de derribar proyectiles enemigos. Juega un papel fundamental en este sistema el o las aplicaciones de cálculo o software que busca la destrucción de misiles intercontinentales   en el aire.

 

Los grandes apagones de las superciudades son solo una de las variables de amenaza posibles en nuestros días, igualmente controlados estos sistemas con informática. El ejemplo del tráfico jamaiquino es algo que podemos imaginar como algo pasajero, pero imaginemos las consecuencias que puede tener una alteración informática en sistemas de control aéreo.

 

En el año 2002 el FBI informó,  que fue encontrada evidencia de que se planificaba un ciber ataque contra el sistema de aprovisionamiento de agua de los Estados Unidos[5]

 

Los sistemas bancarios han sido objeto de ataques informáticos desde los años ochenta, y podemos citar el famoso caso de la mafia Rusa y  Citibank.  En 1995 Vladimir Levin, considerado uno de los más astutos piratas informáticos rusos, fue  detenido en Gran Bretaña después de utilizar su computadora personal portátil para hacer transferencias alrededor del mundo conectándose directamente a computadoras de altos ejecutivos de Citibank.

 

Las transferencias bancarias, las operaciones de bolsa y otras transacciones comerciales, son  canales importantes que puede ser objeto de ataques por parte de terroristas tecnológicos con el fin de causar daños económicos a sectores determinados. Para el año 2002 Las pérdidas económicas mundiales provocadas por los ataques digitales, incluyendo virus, eran entonces estimadas entre $37.000 y 45.000 millones de Dólares.

 

Serán objetivos primordiales de los ataques, las redes de Gobierno y fuerzas militares,  centrales telefónicas digitales,  medios de comunicación, centros de investigación científica, centros  satelitales, represas, centrales eléctricas o de distribución.

 

La táctica  de ataque por excelencia será la interrupción y/o disminuir la efectividad de los sistemas de información.  

Informática y  Terrorismo común.

Los grupos extremistas requieren de fondos para mantenerse. Se ha comprobado que  diversos grupos terroristas incurren en otros tipos de delitos como la piratería para obtener dinero. La red es un medio ampliamente utilizado para la transferencia ilegal de de software y de películas.

 

Ciberterroristas están realizando extorsión a grupos financieros para recaudar fondos  a cambio de no ser ciber atacadas, por lo que aquellos que realizan estos pagos bajo amenazas están cancelando vacunas[1], para no ser atacadas informáticamente o bien para no revelar datos de clientes, contra delitos informáticos que podemos llamar "cibervacunas".

 

El anonimato es una de las ventajas de las telecomunicaciones informáticas. Son conocidos varios casos en los que secuestradores y extorsionistas utilizan el correo electrónico y el Chat para pedir rescate o sumas de dinero.

 

La planificación de ataques, y la comunicación entre miembros de células terroristas puede establecerse desde cualquier cibercafe de forma asíncrona vía correo electrónico o en vivo vía Chat.

 

La propaganda de los grupos catalogados como terroristas se ha hecho común en Internet. El Ejercito de Liberación Nacional colombiano (ELN), las FARC, Sendero luminoso, ETA, el Hezbollah,  el Ejercito Zapatista de Liberación Nacional de México y hasta el Ku Klux Klan tienen presencia en la Weblo cual hace evidente la utilización de tecnología por parte de estos grupos.

Características del Ciberterrorismo.

 En los ataques a medios informáticos, a diferencia de muchos tipos de ataques terroristas,  no existe necesidad de la presencia física del atacante. En caso de fallo del plan, el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida.  La cobardía es también una de las características del ciberterrorista quien  logra fácilmente su seguridad temporal cuando el ataque es informático.

Derecho y  Ciberterrorismo

En muchos países incluyendo a Venezuela ya  se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques de sistemas públicos protegidos. 

 

En España, se encuentran previstos como delitos, el ataque a datos y a redes, así como la interceptación en la transmisión de datos. Igualmente son castigados penalmente la  modificación: borrado, destrucción o alteración  y el Acceso no autorizado a bases de datos, textos o programas mediante el cracking[2] y la diseminación de virus.

 

En México las leyes Federales prevén  varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo la Modificación, el Conocimiento de Información,  la eliminación, destrucción, borrado o inutilización de datos  o la provocación de Perdida de los mismos.

 

En Venezuela la Ley EspecialContra los Delitos Informáticos (2001)    establece varios delitos que dependiendo de su origen,  motivación y fin pueden clasificarse como Ciberterrorismo. El acceso indebido, el sabotaje o daño a sistemas son castigados. Se incluye como delitos la inutilización de sistemas, la creación, introducción o transmisión, por cualquier medio, virus o programas análogos. El Acceso indebido o sabotaje a sistemas protegidos por medidas de seguridad o destinados a funciones públicas o que contengan información personal o patrimonial de personas naturales o jurídicas es igualmente  objeto de castigo.

 

En los Estados Unidos de Norteamérica la  legislación federal  de fecha  15 de abril de 2002,  establece penas para el acceso no autorizado de sistemas informáticos, previendo específicamente el acceso a sistemas del gobierno relacionados con la seguridad del estado, por lo que se encuentra castigada la comunicación, entrega, transmisión  e incluso el solo intento de realizar los actos antes mencionados. El uso de cualquier computador de uso oficial o que se este utilizando en algún momento como oficial que afecten al gobierno de los Estados Unidos de Norteamérica es considerado igualmente delito. El uso o acceso de computadoras sin la autorización o quien tenga acceso a la misma se exceda del permiso que tiene es igualmente un delito.

 

No obstante todo lo expuesto, no existe una tipificación exacta de Ciberterrorismo en estos ordenamientos jurídicos, pero no dudamos que se incluyan como delitos independientes o como agravantes, con penas más severas que las de los delitos informáticos ordinarios cuando cualquier tipo de delito informático se realice con fines políticos.

Ciberterrorismo  como Delito Informático:

Se han establecido diversas denominaciones para las conductas ilícitas en las que se relacionan los computadores, tales como "Delitos Informáticos", "Delitos Electrónicos" y "Ciberdelitos".

 

Los Delitos informáticos,  son aquellos establecidos por la ley a efectos de la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes[2]. Los delitos informáticos no son solo aquellos que utilicen las tecnologías de información como medio de comisión, sino que también entran dentro de esta categoría aquellos cometidos en contra de estos sistemas, es decir, que son Delitos Informáticos aquellos que busquen dañar cualquier sistema informático.

 

Julio Tellez Valdes (2001) clasifica a los Delitos Informáticos en base a dos parámetros: a) Como instrumento o medio, y b) Como fin u objetivo. Como instrumento o medio: Se tienen a las conductas delictivas que usan las computadoras como medio de comisión. Como fin u objetivo: En ésta categoría se enmarcan las conductas criminales que están dirigidas contra  computadoras, accesorios o programas[3].

 

El Ciberterrorismo puede encuadrar fácilmente en ambas clasificaciones, por cuanto, por lo general, se utilizan ordenadores para la destrucción o inutilización de otros sistemas tecnologías de información o bien el destruir o inutilizar  información contenida en estos sistemas y desde el punto de vista práctico, para cometer estos delitos se deben utilizar por lo general otros medios o instrumentos informáticos.

 

Debemos entonces entender el Ciberterrorismo como, cualquier tipo de acto realizado a través de tecnologías de Información que pueda logra directa o indirectamente  intimidar, causar temor, o bien, que logre causar daños a un grupo social, político y/o a sus representantes.

Las verdades de la seguridad informática frente al Ciberterrorismo.

"Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología" Schneier (2004)[7]

Todos los sistemas informáticos dependen del factor humano y por ende, este podrá ser el eslabón débil en la cadena de seguridad.  Una de las leyes de la Seguridad Informáticaestablece que la tecnología no es una panacea y otra que ningún sistema informático es 100% seguro.

Partiendo de estas premisas y sabiendo que los sistemas militares de ataque y de defensa, los de información públicos y muchos otros de control de sistemas de sanidad, energía  y servicios públicos   dependen casi en su totalidad de la informática, podemos decir que el terrorismo vía tecnologías de información es un codiciado terreno para los terroristas.

 

La seguridad informática no depende solamente  de los aspectos del software sino que también depende en gran medida de la seguridad física de los equipos. En este sentido, establecen estas leyes de seguridad que si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es segura o si los sistemas permiten correr todo tipo de programas. La seguridad informática depende en gran parte de lo complejo de las claves de acceso elegidas y de la fiabilidad de los administradores. Al igual que en los delitos sexuales, en los que en un gran porcentaje el atacante es del entorno social de la victima, en el mundo de la  seguridad informática, el 80% de los incidentes de provienen de personas que son del mismo entorno del sistema objeto de ataque. Los empleados descontentos o ex-empleados que guardan resentimientos pueden producir problemas. Los sistemas de seguridad pueden ser atacados con mas facilidad por personas que conocen el entorno  de la pudiendo instalar bombas lógicas u abrir puertas de conexión a terceros comprometiendo gravemente la seguridad del sistema. Es conocido en el mundo del espionaje que los servicios de inteligencia buscan candidatos que se encuentren trabajando en  sitios puntos de interés para obtener acceso información clasificada o bien para conocer en el caso de informática fallos de seguridad. 

 

 Si tomamos en cuenta que el dominio global de una sola empresa de software sobre los sistemas operativos con el control de casi el 95% del mercado de computadores de escritorio, podemos pensar que la difusión de un tipo de virus puede causar graves problemas en la operatividad de la informática global.

 

 Es evidente que en la época actual la mayoría de los gobiernos y empresas han habilitado contramedidas que impiden la difusión de estos códigos maliciosos, pero la creatividad humana aplicada lado oscuro del  mal,   es ilimitada, lo cual se demostró con los nuevos métodos terroristas del once de septiembre, impensables para muchos de nosotros hasta esa fecha.

Criptografía[8] contra el Ciberterrorismo

 Uno de los hechos que debilitó a la fuerza militar japonesa en la segunda guerra mundial, fue el descubrimiento de su cifrado de mensajes.  Otro de los hechos que contribuyó al fin anticipado de por lo menos de un año de esta guerra, fue el descubrimiento de los algoritmos o secuencias de cifrados de los alemanes generados y decodificados por las maquinas llamadas ENIGMA[9]. Existe una hipótesis de que los ataques a las  torres gemelas del 11 de Septiembre de 2001, fueron posibles al envío y recepción de mensajes embebido en imágenes digitales, a través del método de cifrado u ocultamiento conocidos como esteganografía[10] digital.

 

El cifrado de datos es utilizado en las telecomunicaciones civiles y militares y en gran medida es una herramienta de protección de información. El lado oscuro de estos métodos matemáticos de ocultamiento de información, es que los mismos pueden ser utilizados igualmente por los terroristas a efectos de enviar datos operativos o de planes para la comisión de este tipo de delitos.

La seguridad Informática y la seguridad de estado.

 La inteligencia, como término eufemístico del espionaje tiene muchos métodos y tácticas para lograr sus objetivos. Igualmente podemos decir que dentro de los esquemas de espionaje existen diversos tipos de actuación y una de ellas es la infiltración de "activos" dentro de una organización, que solo entran en acción cuando se le requiere.

 

La situación política en el paro petrolero del 2002 en Venezuela, dio lugar a varias denuncias sobre  ataques informáticos, es decir sobre presunto sabotaje a los sistemas nacionales de almacenamiento, transporte y distribución de combustibles, de Pdvsa y fueron abiertos numerosos expedientes por investigación de delitos informáticos. Se dice que lo ocurrido en Pdvsa fue la primera guerra informática del  siglo 21.  

 

Los sistemas militares y de inteligencia norteamericanos ya cuentan con redes tipo Internet paralelas para garantizar la privacidad de sus comunicaciones.

 

Estados unidos estableció una política de seguridad en el ciberespacio y creó un Departamento especializado en seguridad Informática que depende del Departament of Homeland Security (DHS), cuyos objetivos fundamentales son la identificación rápida y efectiva de peligros en el ciberespacio y la reparación de daños en caso de que ocurran. Dentro de las políticas fundamentales  establecidas, se encuentran: a) El desarrollo de una arquitectura para responder a nivel nacional contra ciber ataques. b) La difusión inmediata de ciber alertas e información de incidentes para el manejo de crisis de seguridad en el ciberespacio. c) Mejorar la difusión pública y privada sobre ciber ataques, amenazas y vulnerabilidades informáticas.

 

En base a estas políticas, fue creado en Septiembre de 2003 el  United States Computer Emergency Readiness Team (US-CERT), que no es más que una alianza entre el DHS y otros sectores públicos y privados de ese país del norte, con la finalidad de coordinar la defensa  y las respuestas contra los ciber ataques para proteger Internet.

Informática Forense contra el Ciberterrorismo

La Informática Forense, es una disciplina criminalística, que tiene por objeto, la investigación en sistemas de Tecnologías de Información de hechos con relevancia jurídica o para simple investigación privada y por supuesto incluye dentro de su alcance la Investigacióndel Ciberterrorismo. 

 

 Para conseguir sus objetivos, la Informática Forense, desarrolla técnicas idóneas para ubicar,  reproducir y analizar evidencia digital.  La evidencia digital puede ser ubicada  también en una amplia gama de equipos electrónicos como teléfonos móviles, agendas electrónicas, fax, dispositivos móviles de almacenamiento, Discos Compactos, Flash Cards y otro tipo de dispositivos de almacenamiento de información digital.

 

En principio, todo hecho acaecido en un sistema informático incluyendo los ciberterroristas puede ser objeto de estudio y análisis y por ende puede ser utilizado en tribunales internacionales o militares como medio probatorio. Los peritos en la materia, utilizan entre otros el método de reconstrucción relacional, es decir, la ubicación en los ordenadores de los datos vinculados al caso tomando en consideración su secuencia de producción, teniendo como meta establecer el tiempo y concatenación de estos hechos a efectos de dar a conocer  los elementos básicos de la investigación policial, como lo son: ¿Qué?, ¿Cómo?, ¿Cuándo?, ¿Dónde? y el ¿Por pué? de los hechos.

 

Los expertosen informática forense pueden hacer investigaciones sobre páginas Web, sus autores y servidores de todo tipo. Los análisis sobre imágenes digitales, archivos  y la recuperación de datos borrados también entran dentro de la especialidad. Eluso de computadores y redes puede ser reconstruido con fines de defensa y prevención de ataques o bien para establecer responsabilidades.

Conclusión:

 

La comisión de delitos y de actos contra las tecnologías hace que los usuarios desconfíen de los sistemas produciéndose un retraso  en los ciclos de mejoramiento y desarrollo.

 

El uso de la Informáticacomo medio de comisión o como facilitador de perpetración y continuación de cualquier tipo de delitos debe ser considerado en el futuro por las legislaciones penales como un agravante de los delitos existentes.

 

Los terroristas se están aprovechando de los avances tecnológicos, para sus telecomunicaciones y para comprometer la tranquilidad de los ciudadanos, por lo que la utilización de las tecnologías de información con estos fines, debe ser prevenida y castigada severamente, por cuanto, atacar o amenazar a través de las tecnologías de información significa un retraso equivalente a todos los atrasos logrados por estas.

Bibliografía

MCCARTY, Mary Pat, -CAMPBELL, Stuart, Seguridad Digital, Estrategias de Defensa Digital, McGrawHill, Madrid, 2002, Security Transformation 2001

 

SCHNEIER,  Bruce,  John Wiley & Sons; 1 edition ( 2000)

 

SMITH, Ben, Seguridad en Microsoft Windows, Mc GrawHill, Madrid 2003

 

Téllez Valdez, Julio.  Derecho Informático. Editorial McGraw Hill, 282 p.  

 

Internet:

 

SAEZ VACAS, Fernando,  Problema del año 2000: El mejor caso de estudio sobre socioinformática, Disponible en http://www.gsi.dit.upm.es/~fsaez/educacion/pcweek024p.html

 

Enciclopedia Libre Wikipedia (Castellano): Disponible en: http://es.wikipedia.org/  

 

Disponible en http://es.geocities.com/pirineosjuan/cherno.html, consultado el 27 de Febrero de 2005.

 

 [1] Disponible en:  http://sapiens.ya.com/terrorista87/Paginas/Espanol/Terrorismo.htm

 

[2] Ley contra delitos Informáticos, Gaceta Oficial Nº 37.313 de fecha 30 de octubre de 2001

[3] Disponible en http://www.monografias.com/trabajos6/delin/delin.shtml

 

[4]  Disponible en: http://www.gsi.dit.upm.es/~fsaez/educacion/pcweek024p.html

 

[5] Disponible en: http://sitio.acis.org.co/Paginas/publicaciones/seginfoco.pdf  

 

[6] Destrucción, reducción de confiabilidad de datos y flujos de información.

 

 [8] Ciencia de aplicar las matemáticas complejas para aumentar la seguridad de las transacciones electrónicas-

 

[9] Disponible en: http://es.wikipedia.org/wiki/Enigma

 

[10] Camuflar el texto  intercalándolo dentro de otro mensaje

NOTAS

[1] En Latinoamérica se le denomina vacuna al pago que se hace a organizaciones terroristas para no ser objeto de secuestro.

 

[2] Un cracker (del inglés crack, romper) es alguien que viola la seguridad de un sistema informático con fines de beneficio personal o mera diversión. Wipipedia.org (2005)

Country:

Subjects:

Editor notes: 
 

 

cheap jeremy scott shoes Adidas looks set to launch a cheap jeremy scott wings new running trainer on 13 cheap jeremy scott adidas February that will give those who wear it more boost in their stride.