Terrorismo cibernético y cyber-ataques

Terrorismo cibernético e ISIS

 

. John McCain, Presidente del Comité de Servicios Armados del Senado (National Geographic, 2017).

El ciberespacio es un nuevo campo de batalla. Actividades "físicas" que van desde un simple gesto de saludo hasta la guerra han sido cibernetizadas y el terrorismo no constituye una excepción. 

Después del 9/11, se ha convertido en una tendencia para los equipos militantes para aprovechar la asistencia cibernética con el fin de lograr misiones extremistas. El conflicto de Kosovo en 2001, que también inspiró la destrucción de numerosos sitios web de la OTAN y la denegación de servicios por parte de hackers que apoyaron las actividades anti OTAN (Denning, 2010) y el ataque de 1997 del Tigre Negro de Internet contra la embajada de Sri Lanka que involucró 800 correos electrónicos que llevaban mensajes extremistas para interrumpir las comunicaciones (Denning, 2001), fueron algunas de las primeras evidencias de ciberterrorismo. El ataque del 9/11 vio la típica ejecución de un ataque cibernético de Al Qaeda contra el gobierno de Estados Unidos, que no solo llevaba mensajes de amenaza, sino que también desfiguró muchos sitios web, interrumpió la comunicación de Internet para el gobierno y los servicios civiles (Denning, 2010) y también creó una gran empatía entre los hackers musulmanes para apoyar el foro militante en su yihad. La tendencia se volvió así más destacada para los yihadistas musulmanes y sus actividades de ciberterrorismo contra los gobiernos, desde los grupos fundamentalistas no musulmanes contra los gobiernos (Halder, 2011).

ISIS fue capaz de cubrir una gran cantidad de seguidores gracias a su estrategia con el ciberterrorismo, buscando más vulnerables en todo el mundo de una manera más rápida, para que pudieran unirse. Estos seguidores utilizan también los ciberataques para cumplir la agenda del grupo, después de un período de gran expansión en 2015, en el que ISIS alcanzó su punto máximo al ocupar y tener bajo su control las principales áreas de Irak y Siria, la organización ha perdido su control en casi todo este territorio.

Junto con los ataques en el mundo real, ISIS plantea una ciberamenaza activa, reclutando a muchos hackers experimentados con las capacidades informáticas necesarias para hackear sistemas y hacer daño (Lillington, 2016). 

El ciberterrorismo no solo existe en línea, sino que puede tener una presencia en el mundo real con la ayuda de la tecnología para difundir sus mensajes a una audiencia global más amplia (Griffith, 2018). 

2014 Sony Pictures Cyber-ataque?

Acontecimientos internacionales recientes han planteado preguntas sobre cuándo un ciberataque podría ser considerado un acto de guerra, y qué tipo de opciones de respuesta están disponibles para las naciones víctimas. Los ciberataques contra Sony Entertainment ilustran las dificultades para clasificar los ataques y formular una política de respuesta. 

El 24 de noviembre de 2014, Sony experimentó un ciberataque que inhabilitó sus sistemas de tecnología de la información, destruyó datos y estaciones de trabajo, y lanzó correos electrónicos internos y otros materiales. Surgieron advertencias que amenazaban con ataques terroristas al estilo "9/11" en los cines programados para mostrar la película The Interview, lo que provocó que algunos cines cancelaran las proyecciones y que Sony cancelara su lanzamiento generalizado, aunque los funcionarios de EE.UU. afirmaron haber "ninguna inteligencia específica y creíble de tal complot." La Oficina Federal de Investigación (FBI) y el Director de Inteligencia Nacional (DNI) atribuyeron los ciberataques al gobierno de Corea del Norte; Corea del Norte negó su participación en el ataque, pero elogió a un grupo hacktivista, llamado los "Guardianes de la Paz", por haber hecho un "acción justa." Durante una conferencia de prensa el 19 de diciembre de 2014, el presidente Obama se comprometió a "responder proporcionalmente" al supuesto asalto cibernético de Corea del Norte, "en un lugar, momento y forma de nuestra elección." El presidente Obama se refirió al incidente como un acto de "cibervandalismo", mientras que otros lo denunciaron como un acto de ciberguerra (Rollins, Theohary, 2015). 

Este incidente ilustra los desafíos en la categorización de los ataques cibernéticos, en particular con respecto a los actores involucrados y sus motivaciones, así como las cuestiones de soberanía con respecto a la ubicación física de los actores. Con la naturaleza globalizada de Internet, las personas pueden lanzar ataques cibernéticos desde cualquier parte del mundo y enrutar los ataques a través de servidores de terceros países. 

¿Cómo todo esto puede afectar en la vida de la gente? Todos estos trucos pueden fácilmente en las manos de los "delincuentes cibernéticos" ordinarios. Por ejemplo, con Stuxnet, después del incidente hubo una versión alterada de este virus y se dirigía a diferentes partes de Europa para obtener información financiera. Puede desactivar los sistemas financieros y organizativos, pueden acceder a transmitir datos clasificados para sabotear los servicios y las redes de sitios web. Los ciberataques, por ejemplo, tienen la capacidad de irrumpir en infraestructuras críticas como centrales eléctricas, redes de transporte u hospitales y exponer nuestros datos personales.

Referencias:

Denning, D. E. (2001). Cyberwarriors: Activists and Terrorists turn to cyberspace. Harvard International Review, XXIII(2), 70-75. 

Denning, D. E. (2010). Terror’s Web: How the Internet is transforming Terrorism. In Y. Jewkes & M. Yar (Eds.), Handbook of Internet Crimes (pp. 194 - 213). Cullumpton: Willan Publishing. 

Halder Debarati. (2011). Information Technology Act and Cyber Terrorism: A Critical Review. SSRN. Website: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1964261

Griffith Dr. Candace. (2018). Cyber Terrorism and Cyber Crime. Augusta University Cybersecurity. [video] Website: https://www.youtube.com/watch?v=SDTDTbzAFHs

Lillington, L. (2016, April 14). How real is the threat of cyberterrorism?. The Irish Times. Website: https://www.irishtimes.com/business/technology/how-real-is-the-threatof-cyberterrorism-1.2608935 

National Geographic. (2017).The Future of Cyberwarfare | Origins: The Journey of Humankind. [video] Website: https://www.youtube.com/watch?v=L78r7YD-kNw 

Rollins John W., Theohary Catherine A. (2015). Cyberwarfare and Cyberterrorism: In Brief . Congressional Research Services. Website: https://fas.org/sgp/crs/natsec/R43955.pdf

UNETE



Compartir
Tu nombre:

E-mail amigo:
Enviar
PDF

  • linkedin facebook twitter
  • ©reeditor.com
  • Todos los derechos reservados
  • Avisos Legales