Está en la página 1de 20

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

LAS NUEVAS TECNOLOGAS

Las autopistas de la informacin han revolucionado las comunicaciones en todo el mundo a un nivel tan importante como lo hizo el telgrafo o el telfono en el pasado. A travs de redes de computadoras como internet, las personas pueden comunicarse, trabajar, acceder a la informacin y los productos de la red y divertirse. La utilizacin de estas redes y de su potencial es uno de los retos ms importantes para la tcnica de la humanidad. En un listado imaginario de los descubrimientos del siglo XX que mayor incidencia ha de tener en el desarrollo de la humanidad, Internet ocupar sin lugar a dudas uno de los puestos de cabeza. Esta tecnologa, cuya concepcin primigenia se remonta a la dcada de 1960, ha permitido la comunicacin fluida entre terminales informticos sin importar la distancia fsica entre los mismos. El libre trnsito de todo tipo de contenidos que posibilita la World Wide Web, no slo ha convertido la red en un poderoso canal de comunicacin, sino tambin en una fuente de recursos para el ocio y en una herramienta de gran utilidad para los ms diversos mbitos laborales. Pero precisamente la enorme versatilidad de internet puede convertirse en un obstculo en la aproximacin de los usuarios domsticos a los entresijos de la red de redes, al verse stos desbordados por sus extraordinarias dimensiones. * La proliferacin de computadoras conectadas a mdems telefnicos que se inici a principios de los aos 80 aument la vulnerabilidad de los sistemas informticos y permiti el nacimiento de los hackers, individuos capaces de ingresar ilegalmente en las redes computacionales e incluso de alterar su contenido. Esa vulnerabilidad hizo que los organismos de inteligencia de Estados Unidos comenzaran especular con la posibilidad de que algn grupo terrorista pueda cometer atentados o actos de sabotaje de gran envergadura empleando medios telemticos, sin necesidad siquiera de que el agresor se encuentre dentro del territorio estadounidense. Para designar a esa eventual categora de actos terroristas, se acu el trmino ciberterrorismo (cyberterrorism).

___________________________________________________________ *Enciclopedia internet. Progresiva. Tomo 3 ao 2007. Informtica e

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

El temor ante hipotticos ataques ciberterroristas se acentu durante los aos 90 debido a varios factores, como ser: 1-) El surgimiento de Internet y su masiva penetracin en la sociedad. Eso multiplic la cantidad de mdems existentes; aument la vulnerabilidad de muchas redes privadas (ya que las mismas pasaron a estar conectadas a Internet, que es una red de acceso pblico) y foment la proliferacin de hackers, debido a que penetrar una red ilegalmente o fabricar virus capaces de infectar miles de computadoras, pas a ser cada vez ms sencillo. 2-)La sensacin de vulnerabilidad generada por la proximidad del millenium bug (la falla del milenio), tambin conocido como Y2K. La incapacidad de muchas computadoras para registrar fechas posteriores a 1999 hizo temer un apocalipsis informtico en la transicin al 2000, que finalmente no se produjo gracias a la masiva inversin en prevencin y adecuacin de los sistemas computacionales a nivel oficial y privado. Al analizar los artculos de la prensa estadounidense publicados en los aos inmediatamente anteriores al 2000, se evidencia el temor existente entre los organismos de inteligencia de que entre los tcnicos contratados para las tareas de reconversin informtica, se infiltraran terroristas con el objeto de colocar virus, robar contraseas o alterar los sistemas computacionales de tal forma de dejarles una puerta trasera que posteriormente les permitiera ingresar en forma ilegal para cometer un atentado. 3-)La proliferacin masiva de noticias sobre el accionar de los hackers. Estos factores hicieron que durante la administracin de Bill Clinton se adoptaran una serie de medidas preventivas en relacin al ciberterrorismo. Mientras los polticos y congresistas repetan constantemente expresiones como Pearl Harbor electrnico, los medios de comunicacin difundan hiptesis catastrficas, tales como ciudades enteras sin luz elctrica, o aeropuertos cuyas torres de control eran hackeadas por ciberterroristas con el objeto de ocasionar la colisin premeditada de aviones. (*) La funcin de los hackers, radica esencialmente en la violacin de los sistemas informticos a travs de programas que permiten la obtencin de datos personales e IP de los usuarios de mquinas electrnicas. De esta forma obtienen informacin censurada, aumentando as la probabilidad de realizacin de actos vandlicos on line.

__________________________________________________________ (*) Tesis de maestra. FLACSO Facultad Latinoamericana de Ciencias Sociales

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

CIBERTERRORISMO El ciberterrorismo es el uso de medios de tecnologas de informacin, comunicacin informtica, electrnica, o similar con el propsito de generar terror o miedo generalizado en una poblacin, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser econmicos, polticos o religiosos, principalmente. El ciberterrorismo en la actualidad, va cubriendo gran campo a nivel mundial, ya que la facilidad de las personas de acceder a la web, posibilita que los ciberterroristas puedan generar ese terror con ms facilidad y rapidez. Es as, que va evolucionando de una manera rpida, accediendo cada vez a ms ordenadores en cada pas. El internet, as como posee una gran red de ordenadores que sirven de ayuda para el individuo interesado, posee un lado oscuro, el lado escondido de las pginas web, aqul que solo puede ser observado, o accedido mediante contraseas o un vasto conocimiento del campo de la informtica. Es este lado oscuro, el conocido como la deep web, una red de pginas que poseen una amplia gama de informacin exclusivamente censurada, cuyo acceso no es para el mundo normal. Esta deep web, no fue creada en principio para el uso al que se la embarca actualmente, sino para la difusin de informaciones o contenidos de un alto nivel de censura, contenidos que no deben ser conocidos o difundidos por medios normales de comunicacin. LA DEEP WEB Esta red de ordenadores conocida como Internet profunda o Internet Invisible, se conoce a todo contenido de internet que no forma parte del Internet superficial, es decir que no forma parte de las paginas indexadas por buscadores normales. Esto es debido a la limitacin de las URL de las pginas contenidas en esta web invisible. La principal causa de la existencia de la Internet Profunda es la imposibilidad de los motores de bsqueda de encontrar o indexar el 95% de la informacin existente en Internet. Si los buscadores pudieran acceder a toda la informacin entonces la "Internet profunda" desaparecera, pero esto es imposible porque siempre existirn pginas privadas. Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet Profunda:

Pginas protegidas con contrasea Documentos en formatos no indexables. Enciclopedias, diccionarios, revistas en las que para acceder a la informacin hay que interrogar a la base de datos.

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

En la actualidad se estima que el tamao de este internet profundo, abarca el 95% de las informaciones contenidas en las redes, siendo que la red superficial solo posee un 5% de dichas informaciones. Esto se debe a que los archivos de la Deep web estn protegidos por contraseas, programas indagatorios o estn pregrabados en programas no indexables por buscadores normales.

NIVELES DE ACCESO A LA DEEP WEB Se dice que existen entre cinco y seis niveles por debajo de la internet superficial, y al igual que en el ocano, su acceso a medida que se desciende es ms difcil. Entre el nivel uno y el nivel tres se encuentra la informacin que habitualmente consultamos, sin embargo en estos niveles ya empieza a manifestarse, de forma muy somera, contenido algo explcito por ejemplo pornografa. A partir del nivel cuatro empieza el verdadero descenso peligroso, pues todo se torna un poco ms oscuro, desde el nivel cuatro en adelante, es obligatorio y necesario el uso de Tor, ya que los sitios web presentes aqu, solo pueden ser visualizados con este programa. El nivel cinco es algo que trasciende a lo conocido e indagado alguna vez, en este reposa informacin confidencial de los gobiernos de todo el mundo, y es aqu donde est el cerebro de la internet, lugar al que tienen acceso solo los mejores hackers y programadores del mundo. Todo lo que hay en la deep web no podemos sea intrnsecamente malo. Podemos encontrar interesante y diverso como por ejemplo: decir que contenido

1. Contenido almacenado por los gobiernos de distintos pases. 2. Organizaciones que almacenan informacin. Por ejemplo la NASA almacena informacin acerca de las investigaciones cientficas que realiza. Otro de informacin almacenada puede ser datos meteorolgicos, datos financieros, directorios con informacin de personas, etc. 3. Multitud de bases de datos de distinta ndole. Las bases de datos representan un % muy importante de la informacin almacenada en la deep web. 4. Foros de temticas diversas. No obstante tambin nos podemos encontrar desagradable como por ejemplo los siguientes: 1. 2. 3. 4. 5. 6. 7. 8. contenido muy

Venta de drogas. Pornografa. Mercado negro de sicarios. Documentos clasificados como por ejemplo los de wikileaks. Foros de crackers en busca de vctimas. Phishers, spammers, botnet agents, en busca de vctimas. Pginas para comprar o fabricar armas. Piratera de libros, pelculas, msica, software, etc.

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

TIPOS DE CIBERTERRORISMO

Dentro de lo denominado el sistema informtico del terror, se encuentran diversos tipos o niveles de ciberterrorismo, entre los ms comnmente escuchados estn los hackers. Como bien se sabe el ciberterrorismo, es un conjunto de delitos informticos Online, capaces de causar gran perjuicio a la sociedad. Precisamos definir primeramente que son los hackers, y en qu consiste su existencia. El trmino Hacker nos es bastante comn y parece que todos comprendemos su significado. Sin embargo no es tan claro el concepto y existen muchas variantes y diferencias entre quienes pertenecen a esta subcultura tecnolgica. Las diferencias se dan no solo en el nivel del conocimiento, tambin en las actividades que desarrollan y los objetivos que persiguen. No existe una definicin bsica de lo que es un hacker; un hacker es en esencia una persona que conoce mucho de algo, alguien capaz de armar y desarmar artefactos o programas como un simple impulso de su curiosidad; en informtica el hacker es aquella persona de un vasto y profundo conocimiento relacionado a la seguridad on line y a los programas informticos. Los hacker a su vez existen en diversos tipos, los cuales los podemos clasificar de la siguiente manera: - Black hat son aquellos que delinquen o realizan actividades destructivas, las motivaciones pueden ser muy variadas y abarcan desde la justificacin ideolgica y la sancin moral popular, hasta el deseo de lucro. Pasando por la ms comn en este ambiente, el ego. White hat pertenecen al sector ms formal, generalmente son tcnicos o profesionales. Trabajan para empresas importantes y brindan sus servicios a estas compaas. Su misin es garantizar la seguridad de las redes y la integridad de los programas informticos. - Cracker: es el individuo experto en romper los sistemas de seguridad de un sitio Web, de un software o de una red. Pueden estar en cualquiera de las categoras anteriores. - Wannabe: se les llama de esta manera a aquellos individuos que estn en proceso de aprendizaje. No se hacen llamar Hackers, estn consientes de sus limitaciones y falta de conocimiento. Por eso se dedican a aprender y en algn momento ser reconocidos como Hacker. - Lammer: en esta categora entran las personas despreciadas por la comunidad Hacker. Son individuos con conocimientos

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

mediocres o muy bsicos, no crean nada, no aportan nada. Para sus actividades o ataques se valen del trabajo de los verdaderos Hacker. Y siempre se hacen llamar Hacker, cuando en realidad no lo son. Tienen un tipo fsico distinto al del Hacker, el look, la esttica y el comportamiento son diametralmente opuestos al de un Hacker. La pregunta es, cmo distinguir a un hacker?; es sencillo, los hacker son personas de puro inters en las tecnologas, y poco conocimiento de las cosas vnales de la sociedad, aunque no les cuesta relacionarse con el mundo como comnmente nos lo muestran las pelculas, son personas en su mayora introvertidas que se centran en conocer y saciar la sed de curiosidad con la investigacin de un mundo de redes y tecnologas. Caractersticas de un Hacker: - Cabello bastante corto - Pulcros y muy ordenados en su vestimenta - Generalmente son de contextura gruesa y de baja estatura. A diferencia del actor mencionado. - Si utilizan barba y bigote esta ser estilo candado. muy bien cuidada,

- Los distingue el orden y la meticulosidad, esto se refleja en sus ambientes de trabajo, sus herramientas y equipos. - Poseen buen nivel cultural y contrariamente a lo que se piensa, no tienen problemas para socializar con las dems personas. - Prefieren la ropa de estilo casual - Mandan a hacer sus propias poleras, en ellas siempre se encontrarn logos, letras o marcas relacionadas con el mundo de la computacin. - No tienen obsesin por Hacker tiene comprarse un de funciones preferencia por marcas comerciales, pero si las funciones de las cosas. Por ejemplo si un los medios econmicos suficientes no dudar en reloj binario. Con demasiados botones y cientos que el comn de las personas desconocemos.

Obviamente poseen todos los chiches tecnolgicos imaginables, netbook, notebook, tablet, celular con sistema android, etc, etc, etc. - Poseen un gusto compulsivo por complicar las cosas, y son del tipo que modifica o interviene cualquier cosa, solo para ver qu pasa.

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

OTROS TIPOS DE CIBERTERRORISMO En la otra categora de este delito informtico, encontramos al cibercrimen; una sub divisin del ciberterrorismo que se encuentra en una alucinante evolucin mundial. De toda la documentacin existente sobre ataques en la Web, la amenaza ms concreta y de frecuencia diaria es el cibercrimen. Es decir aquellas intervenciones realizadas con la finalidad de defraudar al sistema financiero. El fin de estas actividades es bsicamente robar datos y estos datos convertirlos en dinero. Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compaas del mercado financiero. Principalmente tarjetas de crdito, ya sea crackeando sus sistemas o interviniendo a travs de un software malicioso, con lo cual se busca obtener nmeros de cuentas y contraseas. Otra tcnica muy utilizada es el fishing consistente en bombardear bases de datos de clientes con correos electrnicos falsos. En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus nmeros de cuenta y las contraseas correspondientes, bajo cualquier excusa. Es bsicamente un fraude en donde la victima colabora con su victimario. DIFERENCIA ENTRE CIBERCRIMEN Y CIBERTERRORISMO La diferencia esencial entre estos dos delitos informticos radica bsicamente, en que el ciber crimen es un delito normalmente utilizado y con ms influencia en la sociedad; el ciber terrorismo es un poco ms profundo ya que su fin es causar y difundir el terror entre los usuarios de las pginas web, por lo que es ms complicado de realizar. Los ataques terroristas, son hechos conocidos como la delincuencia organizada, como se pudo ver durante la historia con las Torres gemelas en el 2001 en EE.UU; en Pars con el incidente de los trenes, el ataque al Pearl harbor, todos son conocidos como ataques terroristas. Es as que segn especialistas, no existe an una forma de determinar con especificidad lo que el ciber terrorismo es en la actualidad; esto no descarta la realizacin de actos terroristas por medio de redes informticas, solo que lo ubica en una situacin ms dificultosa para llevar a cabo que el realizado por el ciber crimen. Ciber-ataques nacionales ANTECEDENTES DE LA CIBERGUERRA

Denial Of Services mayo de 2007/ Ejrcito ruso A mediados del mes de mayo de 2007, empresas, bancos, prensa y los sitios Web del gobierno Estoniano, fueron blanco de ataques masivos y constantes. Por parte de una organizacin conocida como Denial Of Services. Informes de inteligencia confiables, sealaron que D.O.S. no era ms que una seccin especializada del ejrcito ruso. Este episodio es uno de los mejores ejemplos de un ataque de un pas a otro por medios digitales. Durante tres semanas Estonia fue una vctima indefensa, sin previo aviso y sin un autor que reclamara la autora de los ataques, pues las autoridades

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

rusas siguen jurando una dudosa inocencia. Al momento del ataque Estonia no estaba en guerra con nadie. Por tanto no realiz actividades beligerantes de ningn tipo contra nadie. Simplemente fue atacada. Esto no es guerra, ni ciberguerra. Es un ataque ciberntico ordenado por una potencia extranjera. Ejrcito chino Mismo ao 2007, el Ejrcito chino es acusado formalmente por Estados Unidos y poco despus por Inglaterra. Los Hackers del Ejrcito chino, atacaron las bases de datos del Pentgono obligando a este a desconectarse de la Web por tres semanas. Unos das ms tarde el Parlamento, la Cancillera y el Ministerio de Defensa Britnico, fueron atacados furibundamente por la misma organizacin que atac al Pentgono. El ejrcito chino. Kosovo 1999 Este es el primer conflicto blico en el cual podemos afirmar que se us la Ciber-guerra como arma de combate. En todos los planos aplicables, tanto para hackear, crackear, bombardear y colapsar Webs enemigas, como para difundir, denunciar, informar, pedir ayuda, etc. Las partes involucradas en la guerra, comprendieron muy bien la importancia estratgica de la Red en este conflicto. Al punto que la OTAN, y su adversario el gobierno de Milosevich. Preservaron la integridad y operatividad de las cuatro empresas proveedoras de Internet en Yugoslavia. Una decisin tctica que buscaba garantizar el acceso a la Red de la poblacin civil. El escenario de guerra se traslad a la Web, en la cual hackers de ambos bandos combatieron intensamente con todas las armas disponibles en el arsenal virtual. En el desarrollo del conflicto, varios grupos de hacktivistas extranjeros. Tomaron parte de la contienda, atacando diversos blancos relacionados con el enemigo. Trasladando las hostilidades ms all de las fronteras yugoslavas. Por encima de cualquier acto de sabotaje logrado con las armas cibernticas, o de cualquier operacin de espionaje militar. Lo que se despleg en este conflicto blico a travs de Internet, fue el primer episodio de las guerras mediticas del futuro. En las cuales lo ms importante es conseguir apoyo externo, denunciar los crmenes del enemigo, exaltar las victorias y los actos de valenta propios. Para de esta manera legitimar causas y acciones y condicionar favorablemente el entorno regional e internacional, con miras a la concrecin de objetivos militares inmediatos y al respaldo y validacin de los mismos. Tanto dentro de los esfuerzos de guerra presentes, como en la configuracin geopoltica de la etapa de postguerra.

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

Guerra del Cenepa

Ecuador-Per 1995

Si existe un antecedente similar de esta estrategia, pero ms limitado por la menor preponderancia de la Red en aquel momento, se llev a cabo en el conflicto militar entre Ecuador y Per en 1995. Cuando bajo la direccin del periodista y poltico ecuatoriano Fredy Ehlers. Esta nacin invadi literalmente la prensa y los canales de difusin mundial, exponiendo la visin ecuatoriana del conflicto, su situacin de nacin agredida, su apego al derecho y su estrategia militar basada en la defensa de la soberana y no de la agresin o el afn de conquista. Ecuador no solo obtuvo una clarsima victoria militar sobre las tropas invasoras peruanas, adems logr posicionar y validar su causa en el escenario internacional. Adems de conseguir un bien ganado prestigio para sus fuerzas militares, tanto para las Fuerzas Especiales (Pumas, Iwias, etc.) como para los invictos y decididos pilotos de la FAE, Fuerza Area Ecuatoriana. Como nunca antes en su historia, los ecuatorianos articularon una verdadera estrategia de guerra, imponiendo lo cualitativo por sobre lo notoriamente cuantitativo de las Fuerzas Armadas Peruanas. Y lo ms importante desplegando una intensa campaa de guerra psicolgica, dentro del teatro de operaciones, con su propia poblacin y en el entorno internacional. Muy distinto a lo tradicional que consista en intensas maniobras diplomtica, que daban magros y poco confiables resultados. Ciber-hactivismo Continuando en la clasificacin del ciberterrorismo, encontramos lo conocido como Ciber Hactivismo; Podramos definir el Hactivismo como la asociacin o el punto de confluencia entre los grupos de presin poltica-social y el mundo Hacker. Su arma principal es la resistencia de la sociedad civil a la autoridad de turno. Inicialmente se plante esta alternativa de desobediencia y resistencia civil, solo dentro de los medios electrnicos y digitales. Pero hoy en da en la medida que el ciber-mundo se vuelve mas influyente y real se usa tambin como medio de difusin y organizacin masivo. Con un poder de convocatoria impensado hace solo unos aos atrs. Plataformas como Twitter y Facebook, han adquirido una relevancia insospechada ante conflictos socio-polticos de envergadura. El Hactivismo empieza a mediados de los 80s, con todas las limitaciones tcnicas de aquella poca. Siendo limitado a grupos muy especficos y con un impacto muchsimo menor. La entrada en escena del Netscape y la interface grfica que permiti visualizar fotografas, junto con la democratizacin de la Red, fueron el impulso definitivo para este tipo de movimientos.

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

La primera organizacin activista conocida, fue Peace Net, (1986) grupo centrado en la defensa de los derechos humanos, la paz, la economa, etc. Peace Net se comunicaba a travs de BBS. Es decir solo texto y sus usuarios y asociados eran bastante limitados. Con posterioridad a esta primera experiencia, surgieron muchas organizaciones similares y grupos que teorizaban sobre la desobediencia civil electrnica. Wiki Leaks Wiki palabra hawaina con la cual se designa una Web cuyo contenido puede ser editado, corregido o borrado por los cibernautas. Leaks del ingls goteo o filtracin. Como sugiere el nombre de esta organizacin, la misma se dedica a difundir informacin filtrada, es decir de naturaleza secreta o restringida. Los contenidos que Wiki leaks aborda son fundamental relativos a comportamientos no ticos de gobiernos, corporaciones, religiones, etc. Para ello reciben informacin de distintas fuentes, es decir lo suyo no es el crackeo o el espionaje de sitios gubernamentales. De eso se encargan otros, W.L. solo lo publica en la Web y lo enva a los principales medios de prensa. Sus filtraciones han afectado a los gobiernos de cuarenta y cinco naciones e incluyen desde videos incriminatorios hasta documentos de carcter reservado. Especial relevancia han tenido archivos relacionados con la guerra de Irak y un elevado nmero de cables diplomticos (251.187 documentos) de las embajadas de USA en distintos pases del mundo. En los famosos cables de las embajadas americanas, se refleja crticamente la percepcin que los analistas de la inteligencia americana, tienen sobre gobernantes, altos funcionarios y situaciones coyunturales de otras naciones. Tambin se menciona la participacin de la CIA y otras agencias de seguridad de ese pas, en operaciones internacionales de dudosa legalidad.

Los

Anonymous

Nacen como una revancha contra el sistema, la finalidad es solidarizar con Assange por medio de ataques multitudinarios. Dirigidos a Webs gubernamentales y de empresas privadas, que de una u otra forma hayan participado en las represalias contra Assange o en que hayan tomado

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

alguna medida en contra de Wiki leaks. La forma de operar de Anonymous, es bastante sencilla. Los participantes de sus ataques deben instalar en sus PC. Un applet (pequea aplicacin) este programa ya antiguo, automatiza la recarga de un determinado sitio Web en un navegador. De tal manera que un solo equipo puede entrar mil o ms veces por minuto en una Web. Esta accin multiplicada por muchos equipos en accin simultnea, provoca la cada de la pgina atacada. De esta manera Anonymous saca de funcionamiento pginas oficiales, de empresas e instituciones. Adems puede intervenir la pgina de manera tal de colocar en ella, mensajes alusivos al motivo de la protesta. Podramos definir los ataques de Anonymous como de un molesto simbolismo. Ya que los blancos de sus ataques vuelven a operar normalmente despus de pocas horas. Incluso de solo minutos. En ocasiones los sitios Webs se defienden (alguien desde ah, inicia acciones de defensa) provocndose lo que podramos llamar batallas cibernticas. Como lo sucedido con la Web del Ministerio de Energa de Chile, que se resisti a caer e incluso logr banear (denegar el acceso) a un buen nmero de los PCs atacantes. Un panorama as es la delicia de un Hacker. Qu tiene de especial Anonymous? Si sus acciones no causan grandes ms parecido a una manifestacin ministerio, una empresa, una momentneamente las actividades del no destruye, no roba nada. Lo convocatoria que esta organizacin vale nada menos que de Facebook. daos, en realidad es lo frente al acceso de un embajada. Interrumpe objetivo, pero no daa, especial es el poder de tiene. Y para ello se

Anonymous posee su pgina en Facebook, en la cual ostenta una enorme cantidad de amigos y una gran cantidad de visitas diarias. En su muro se indican los objetivos a atacar, las razones para dichos ataques y la manera como se realizar. El sitio est calificado como pblico y cualquier usuario puede acceder a l. Si bien Anonymous, posee un administrador para esta pgina. Esta o estas personas no son los jefes, ya que Anonymous no tiene un lder, ni una cpula, ni nada parecido a una dirigencia. Los blancos a atacar son sugeridos por los mismo usuarios, ya sea convocando directamente al ataque, o solicitndolo por mensaje personal al administrador de la pgina. Entre las vctimas de Anonymous tenemos: Visa, Mastercard, Paypal, Amazn, Sony, Ministerio de Cultura Espaol, Mossos de Squadra (polica espaola) Gobierno de Chile y sus ministerios.

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

FACTORES QUE AUMENTAN EL CIBERTERRORISMO Y CIBERCRIMEN La velocidad Si el software hace ms fcil y rpida la materializacin de los delitos informticos, la cantidad de dinero que se podra ganar en un mes, ahora slo toma unos segundos. el volumen de vulnerabilidades reportadas en el software. Las soluciones de seguridad para proteger el software de ciberataques son sustancialmente ms complejas de configurar correctamente o requieren una importante cuota de cuidado y alimentacin para asegurar su eficiencia. la falta de coordinacin transnacional de los agentes gubernamentales para tratar el tema del delito informtico.

La evolucin de un concepto violento en el mundo offline y en un mundo online El ciberterrorismo es la convergencia entre el terrorismo y el ciberespacio, una conjuncin de fuerzas que utilizando las ventajas y capacidades del terrorismo fsico, ahora basado en fallas y vulnerabilidades tecnolgicas, logran intimidar o presionar a un estado y sus ciudadanos.(**) De otra parte, algunos establecen que el ciberterrorismo est relacionado con las vulnerabilidades propias de las infraestructuras crticas de una nacin: energa elctrica, produccin, almacenamiento y suministro de gas y petrleo, telecomunicaciones, bancos y finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y operaciones gubernamentales, aquellos sistemas que hacen parte de la dinmica de la economa de un pas y el bienestar de los ciudadanos. Si bien, las vulnerabilidades no son sinnimo de amenazas, dado que ellas son debilidades que se presentan en un sistema, las amenazas requieren de un actor con motivacin, recursos y deseos de explotar la misma. De a igual cabo forma otros autores (de comentan que las en acciones el mundo

ciberterroristas son actividades terroristas que son llevadas completamente manera preferente) virtual. _____________________________________________________________ (**)http://cxo-community.com/articulos/blogs/blogs-seguridadpublica/5271-cibercrimen-y-ciberterrorismo-dos-amenazasemergentes.html

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

En este contexto, los investigadores mencionados establecen un modelo base para comprender el ciberterrorismo, como una extensin del terrorismo, para lo cual establecen siete elementos de anlisis a saber:

Si el perpetrador es un grupo o un individuo El sitio donde se adelanta la accin La accin misma realizada La herramienta o estrategia utilizada: violencia, secuestro, bomba, etc. El objetivo de la accin: el gobierno, una organizacin particular La afiliacin a la que pertenece el perpetrador La motivacin

Como se puede observar no hay un consenso sobre lo que se debe entender por ciberterrorismo, sin embargo la definicin sugerida por Pollit, mencionada en Taylor et al.,8 muestra una forma interesante de comprender el mismo, la cual conjuga los aspectos mencionados es un por los autores anteriores: El o de ciberterrorismo informacin, ataque de premeditado, polticamente programas

ideolgicamente motivado o una amenaza de ataque contra la los sistemas informacin, computadores y datos que puede llevar una accin violenta contra objetivos civiles. Cuando entendemos el ciberterror, como esa fuerza emergente que reconoce en las vulnerabilidades propias de los sistemas y en la tendencia convergente de la tecnologas de informacin, la manera de ocasionar el mayor dao, con el menor esfuerzo y el mayor impacto en las infraestructuras de misin crtica de una nacin, sabe que est en un margen de accin que escribe una nueva historia de los intrusos, que ahora no conocen lmites para demostrar que han aprendido a explotar y cuyo las lmite ventajas no est de en la tecnologa para intimidar sino en y la desafiar a los estados en un mundo donde no existen fronteras las instituciones, imaginacin del hombre. En este sentido, el ciberterrorismo abarca cuatro variables que deben ser parte del anlisis de esta nueva amenaza, la cual se confunde con las fallas mismas de los sistemas de informacin y deja sin argumentos tanto a los profesionales de la seguridad, como a los analistas de inteligencia.

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

Las variables propias del ciberterrorismo son: ataques a la infraestructura de tecnologas de informacinTI, ataques a la informacin, de utilizacin los planes de las TI y para la labores promocin de y coordinacin terroristas

difusin de sus consignas ideas, as como del entrenamiento de sus grupos de accin. Al estudiar como entre mnimo ellas, estas cuatro ver variables y sus

relaciones

podemos

comportamientos

emergentes que que el terror Si el

nos permitirn en esta lnea no

ver cmo las naciones, las convierta actual de en esa amenaza

organizaciones y los individuos deben cerrar sus filas para se invisible y predecible que todos advertimos pero no queremos enfrentar. allanando estado, tendencia para a persiste, mayor de estaremos que sus camino ha eventos su magnitud, de

permitirn al atacante demostrar que puede atemorizar a un que faltado deber proteccin ciudadanos ahora en un mundo online. Las sorpresas predecibles, como el 11 de septiembre, son costosas y llevan a reflexiones profundas luego de que stas ocurren. En este sentido, Bazerman y Watkins establecen que una organizacin se vuelve ms predecible cuando:

vulnerable a una sorpresa

La

organizacin

falla

en

el

anlisis

de

su

entorno

interno y externo, alineado con sus objetivos de negocio La organizacin no es capaz de encajar las piezas de informacin recolectadas de varios puntos de la misma, para analizarla y establecer posibles amenazas

La empresa no incentiva a los analistas o personas en posiciones claves para adelantar los anlisis requeridos de informacin

La

comunidad

empresarial

no

preserva

la

memoria

de

fallas anteriores y las aproximaciones establecidas para evitarlas

La

organizacin

no

hace

un

ejercicio

consiente

para

desaprender de lo ocurrido, como una manera de repensar sus acciones anteriores y desarrollar un diseo ideal de inteligencia que le futuro cercano (***) permite construir e influir el

_____________________________________________________________ (***)http://cxo-community.com/articulos/blogs/blogsseguridad-publica/5271-cibercrimen-y-ciberterrorismo-dosamenazas-emergentes.html

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

Cuando se advierten amenazas emergentes, las cuales estn sustentadas en informacin procesada y analizada, basada en los objetivos y tendencias verificadas, y stas, no corresponden al modelo de creencias y valores del que toma decisiones sencillamente son ignoradas. En razn a lo anterior, el cibercrimen y el ciberterrorismo se convierten en sorpresas predecibles que constantemente nos envan mensajes de su presencia, que sistemticamente evadimos o ignoramos, an teniendo elementos para evidenciar su presencia. Mientras no reconozcamos en la inseguridad de la informacin la fuente permanente de las fallas y fuente misma para aprender de la mente del terrorista o del intruso, estaremos avocados a enfrentar situaciones que pudimos haber prevenido y que ahora slo debemos controlar o tratar. Las indicaciones y los avisos de que el terrorismo est evolucionando hacia un mayor uso de las tcticas del ciberterrorismo estn ah, si las queremos reconocer. La nica pregunta que queda por responder es s los estados actuarn antes de que sea tarde. Desde ahora, en todo el mundo todos los das son el 11 de septiembre. DELITOS DE RED EN LA ACTUALIDAD

Las amenazas ms comunes son los spam y los virus, los primeros suponen el 75% de los casos, mientras que los segundos se sitan en el 35%. Despus le siguen las intrusiones remotas y en el email, el robo de datos y de banda de wifi, las intrusiones en otras cuentas on-line, los robos de cuentas bancarias on-line y los relacionados con las tarjetas de crdito, llegando ltimos al 10% de los casos. Los grupos terroristas estn utilizando, principalmente, la red para financiarse, reclutar nuevos miembros, adiestrar a los integrantes de las distintas clulas, comunicarse, coordinar y ejecutar acciones, encontrar informacin, adoctrinar ideolgicamente, promocionar sus organizaciones y desarrollar una guerra psicolgica contra el enemigo (Cohen, 2002; y Weimann 2004).

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

a) Financiacin. Los grupos terroristas estn empleando la red, como otras organizaciones, para financiarse. En ella han encontrado un nuevo medio para recaudar fondos para la causa. Por tal motivo, los terroristas estn utilizando sus pginas web para solicitar donaciones a sus simpatizantes. Por ejemplo, el sitio web del IRA contena una pgina en la que los visitantes podan hacer donaciones con sus tarjetas de crdito; Hamas ha recaudado dinero a travs de la pgina web de una organizacin benfica con sede en Texas, la Fundacin Tierra Santa para la Ayuda; o los terroristas chechenios han divulgado por la red el nmero de cuentas bancarias en las que sus simpatizantes podan hacer sus aportaciones. Pero tambin se estn valiendo de Internet para extorsionar a grupos financieros, transferir dinero, realizar transferencias financieras a travs de bancos offshore, lavar y robar dinero, usar el dinero electrnico (cybercash) y las tarjetas inteligentes (smart cards), efectuar ventas falsas de productos, o perpetuar diferentes timos mediante correos spam, etc. b) Guerra Psicolgica. Tambin estn usando el ciberespacio para librar la llamada guerra psicolgica. Existen incontables ejemplos sobre cmo se sirven de este medio sin censura para propagar informaciones equivocas, amenazar o divulgar las imgenes de sus atentados. Los videos de las torturas, las splicas y/o el asesinato de rehenes como los estadounidenses Nicholas Berg, Eugene Armstrong y Jack Hensley, los britnicos Kenneth Bigley y Margaret Hassan o el surcoreano Kim Sun-II que han circulado descontroladamente por numerosos servidores y portales de Internet no han hecho ms que reforzar la sensacin de indefensin de las sociedades occidentales, pero adems han cuestionado la legitimidad y los efectos de la Operacin Libertad Iraqu (Merlos, 2006). De esta manera, los grupos estn consiguiendo trasmitir una imagen interna de vigor, fortaleza y pujanza, y sus mensajes estn alcanzando un impacto global (Merlos, 2006). Todo para intentar minar la moral de los EE.UU y sus aliados, y fomentar la percepcin de vulnerabilidad de esas sociedades (Merlos, 2006). Al mismo tiempo, se han dedicado a divulgar imgenes, textos y videos sobre los ataques que estn soportando los musulmanes con el objetivo de incitar a la rebelin y a la lucha armada, tratando de conseguir lo que el socilogo francs Farhad Josrojavar (2003) denomina frustracin delegada, es decir, la rebelin ante la injusticia que sufren otras personas, pero tambin para levantar la moral de los combatientes. c) Reclutamiento. Asimismo, la red est sirviendo para reclutar a miembros, de la misma manera que algunas personas la usan para ofrecer sus servicios. En primer lugar, porque al igual que las sedes comerciales rastrean a los visitantes de su web para elaborar perfiles de consumo, las organizaciones terroristas renen informacin sobre los usuarios que navegan por sus sedes. Luego contactan con aquellos que parecen ms interesados en la organizacin o ms apropiados para trabajar en ella (Weimann, 2004b). En segundo lugar, porque los grupos terroristas cuentan con pginas web en las que se explican

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

cmo servir a la Yihad. En tercer lugar, porque los encargados de reclutar miembros suelen acudir a los cibercafs y a las salas de los chats para buscar a jvenes que deseen incorporarse a la causa. Y en cuarto lugar, la red abre la posibilidad a muchos para ofrecerse a las organizaciones terroristas por su propia iniciativa. Aunque es cierto que en la inmensa mayora de los casos la captacin se produce a travs de lazos de amistad y de trato personal (Sageman, 2004), aunque Internet, como reconocen los propios crculos yihadistas, tambin est facilitando est labor. d) Interconexin y comunicacin. Adems, Internet les est proporcionando medios baratos y eficaces de interconexin. A travs de la red, los lderes terroristas son capaces de mantener relaciones con los miembros de la organizacin u otra sin necesidad de tener que reunirse fsicamente, tal es as, que los mensajes va correo electrnico se han convertido en la principal herramienta de comunicacin entre las facciones que estn dispersas por todo el mundo. No obstante, habra que mencionar que los grupos terrorista utilizan tcnicas muy diversas para evitar la intercepcin de sus mensajes, entre las que cabe destacar la estenografa, la encriptacin y los semforos rojos. Pero tambin pueden colgar mensajes en el servidor corporativo privado de una empresa predeterminada para que operativos/receptores recuperen y, a continuacin, eliminen el comunicado sin dejar rastro alguno; o manipular pginas electrnicas de empresas privadas u organismos internacionales para crear en ellas ficheros adjuntos con propaganda; u ocultar datos o imgenes en website de contenido pornogrfico. Aunque entre todos los mtodos que emplean el ms creativo sea establecer comunicaciones a travs cuentas de correo electrnico con nombres de usuarios y claves compartidas. As, una vez acordadas las claves, los terroristas se las comunican por medio draft, messages o borradores. La forma de comunicacin es sencilla, el emisor escribe un mensaje en esa cuenta y no lo manda sino que lo archiva en el borrador, y el destinatario, que puede estar en otra parte del mundo, abre el mensaje, lo lee y lo destruye, evitando que pueda ser interceptado. El acceso a los buzones se hace desde cibercafs pblicos, con lo que es imposible saber quin en un momento dado ha accedido desde un ordenador concreto. e) Coordinacin y ejecucin de acciones. Pero los terroristas no slo emplean la red para comunicarse sino tambin para coordinarse y llevar a cabo sus acciones. La coordinacin la consiguen mediante una comunicacin fluida a travs de Internet, y la ejecucin puede implicar desde un ataque lo suficientemente destructivo como para generar un temor comparable al de los actos fsicos de terrorismo como cualquier otro tipo de actividades que repercuta de manera diferente a la poblacin, pero que son igual de efectivas, como pueden ser el envo masivo de email o la difusin de un virus por toda la red. Tal es el atractivo que presenta para los terroristas, que incluso se ha llegado a hablar que Al Qaeda posea en Pakistn un campo de entrenamiento destinado nicamente a la formacin de miembros operativos en cuestiones de penetracin de sistemas informticos y tcnicas de guerra ciberntica.

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

f) Fuente de informacin y entrenamiento. Otro papel que juega Internet para el terrorismo, es el ser una fuente inagotable de documentacin. La red ofrece por s sola cerca de mil millones de pginas de informacin, gran parte de ella libre y de sumo inters para los grupos terroristas, ya que stos pueden aprender una variedad de detalles acerca de sus posibles objetivos (mapas, horarios, detalles precisos sobre su funcionamiento, fotografas, visitas virtuales, etc), la creacin de armas y bombas, las estrategias de accin, etc. Pero, adems, en la World Wide Web hay decenas de sitios en los que se distribuyen manuales operativos donde se explica como construir armas qumicas y bombas, cmo huir, qu hacer en caso de detencin policial, cmo realizar secuestros, o documentos crticos en los que se intenta extraer lecciones para el futuro de conflictos pasados. Evidentemente, este tipo de documentos no sustituyen el adiestramiento en la vida real, pero en casos concretos pueden ser de gran utilidad. Por ejemplo, los terroristas de los atentados de Londres, el 7 de julio de 2005, fabricaron los explosivos con frmulas obtenidas a travs de Internet (Jordn y Torres, 2007: 128). g) Propaganda y adoctrinamiento. Internet abre enormemente el abanico para que los grupos puedan publicitar todo lo que deseen, ya que antes de la llegada de Internet, las esperanzas de conseguir publicidad para sus causas y acciones dependan de lograr la atencin de la televisin, la radio y la prensa. Adems, el hecho de que muchos terroristas tengan un control directo sobre el contenido de sus mensajes ofrece nuevas oportunidades para dar forma a la manera en que sean percibidos por distintos tipos de destinatarios, adems de poder manipular su propia imagen y la de sus enemigos (Weimann, 2004a). De esta manera, la propaganda de los grupos catalogados como terroristas se ha hecho comn en Internet. En la red podemos encontrar webs del Ejrcito Republicano Irlands (IRA), Ejrcito de Liberacin Nacional Colombiano (ELN), las Fuerzas Armadas Revolucionarias de Colombia (FARC), Sendero Luminoso, ETA) el Hezbollah, y hasta del Ku Klux Klan, etc. Por ejemplo, el uso que haca el IRA de Internet sola ser discreto, evitando cualquier manifiesto que hiciera referencia a la lucha directa. Es ms, no han tenido sitios ni publicaciones oficiales, su presencia en Internet ha sido bsicamente a travs de su brazo poltico, el Sinn Fein. Otro ejemplo, es el de las FARC, que colgaron una pgina que funcionaban en seis idiomas (espaol, ingls, francs, italiano, alemn y portugus) para facilitar el intercambio de informaciones. En dicha pgina web se poda leer los partes de guerra desde 1997, poemas escritos por guerrilleros, una revista on-line, un programa de radio, y mensajes dirigidos a captar la atencin de los jvenes colombianos. El grupo Hizbollah, por ejemplo, ha disfrutado de tres rplicas a fin de que si una era clausurada, se pudiera acceder a las dems (www.hizbollah.org; www.hizballah.org; y www.hizbollah.tv). Estos sitios estaban escritos en rabe pero con una versin en ingls, y en ellos se ofrecan una amplia garanta de fotos, archivos de audio y video con discursos propagandsticos.

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

Pero adems de los sitios web oficiales, los grupos terroristas, estn utilizando los foros para hacer pblicos sus puntos de vista, y as poder interactuar con otros consumidores de este tipo de pginas. En estos foros suelen registrarse destacados miembros de las organizaciones terroristas, que con objeto de evitar los inconvenientes asociados a la inestabilidad de sus web oficiales, utilizan estas plataformas para colgar nuevos comunicados y enlaces hacia nuevo materiales (Torres, 2007: 260). Por este motivo, estos foros suelen estar sometidos a varias medidas de seguridad. Por ejemplo, es frecuente encontrar contraseas de entrada para prevenir la sobrecarga de las mismas, o tambin pueden estar controlados por sus administradores para evitar el envo de mensajes que contradigan el ideario yihadista. Otra forma para intercambiar y trasmitir informacin es a travs de los blogs, que adems suelen proporcionar enlaces con otras pginas. (****) LA OTAN Y EL CIBER TERRORISMO Para la OTAN esta amenaza sera equiparable a un embate misilstico, por lo cual como mnimo cada pas debera renovar su sistemas de defensa de redes informticas para poseer la capacidad de rescatarse rpidamente (poder levantar las redes de nuevo) luego de embates contra la estructura web. Pero qu indicios hay de que esto pueda llegar a ser tan grave? En 2007, cuenta Suleyman Anil, se produjeron embates contra Estonia, los cuales lograron dar de baja los sistemas financieros centrales, mostrando las consecuencias nefastas que un tipo de prctica de este estilo podran tener, modificando el funcionamiento de toda una regin, paralizando negocios, comercializaciones, abastecimiento, etc. Por esto es que el responsable en ciberdefensa de la OTAN advierte que la ciberguerra es capaz de transformarse en un inconveniente global efectivo porque es capaz de realizarse sufriendo poco peligro (fsicamente los atacantes estn muy lejos de su objetivo), bajo costos y una relativa facilidad, en verdad se necesita de gente muy entrenada y capacitada para lograr objetivos importantes, pero si es cierto que es mucho ms sencillo en un sistema informtico que obtener el dinero para fabricar o comprar un misil. Hasta menores de edad lo han hecho, por qu no podra hacerlo un grupo bien entrenado de expertos? La OTAN se encuentra empleando sistemas de anlisis de seguridad, prevencin de intrusos y escaneo de virus y rootkits; igualmente, Suleyman Anail advierte que los mismos pases deberan impulsar sistemas de vigilancia ms efectivos, endurecer las normativas y hacerse cargo de todas las tareas cibernticas.(*****) __________________________________________________________ (****)http://www.cibersociedad.net/congres2009/es/coms/intern et-un-espacio-para-el-cibercrimen-y-el-ciberterrorismo/610/ (*****)hhyyp://www.mastermagazine.info/articulo/12731.php#ixz z2TkaEeJlU

Derecho Informtico

Ciberterrorismo Ninibeth Pesoa

2013

ANALISIS DE RIESGO DEL CIBERTERRORISMO Un ciberterrorista podra cambiar remotamente la presin de los gasoconductos causando fallas en las vlvulas, y desencadenando una serie de explosiones e incendios. As tambin, podra atacar a la prxima generacin de sistemas de trfico areo, y hacer que dos grandes aeronaves civiles choquen entre si; podra inferir en los bancos, las transacciones financieras de dinero y los centros burstiles, de esta manera los habitantes del pas perderan su confianza en el sistema econmico. Podra alterar las formulas de remedios o productos farmacuticos, causando gran cantidad de prdidas humanas. Lo esencial en el ciberterrorismo, es que las personas encargadas de las seguridad de la nacin, no pueden advertir este tipo de ataques ciberterroristas, de manera que todos los ataques se hacen de manera clandestina, y solo se descubren despus de llevar a cabo el resultado. A nivel mundial los pases estn preocupados por el ciberterrorismo y por esto mismo existen dos tendencias: los que apoyan la conformacin de una ciberpolicia que trascienda las fronteras y los que se inclinan a favor de mejorar la cooperacin internacional. Las sedes de Al Qaeda en Afganistan cuentan con equipos de comunicaciones los cuales a travs de internet sirven como medio de apoyo logstico en la diversificacin de la circulacin y proteccin de las finanzas de Al Qaeda. Los ltimos ciber ataques a los Estados Unidos han tenido como objetivo atacar la propia infraestructura de interner a travs de ataques D.S (denegacin de servicios) a los servicios de la red. El ms sofisticado de estos ataques se produjo en octubre de 2001 y afecto a 9 de los 13 grandes servidores raz de la red. El FBI NIPC (National Infrastucture Protection Center) informo que encontr evidencia de que un grupo terrorista estaba preparando un ciber ataque al sistema de aprovisionamiento de agua en USA. (Ap 31/01/02)

También podría gustarte