Cyber-crime, cyber-terrorism and cyber-war: the new challenges of the twenty first century/Cibercrimen, ciberterrorismo y ciberguerra: los nuevos desafios del s. XXI/Cyber-crime, cyber-terrorisme et cyber-guerre: les nouveaux defis du XXIe siecle/Cibercrime, ciberterrorismo e ciberguerra: os novos desafios do seculo XXI.

AutorMedero, Gema Sanchez
  1. - Introduccion

    Las TIC (Tecnologia de la Informacion y el Conocimiento) esta generando una revolucion sin precedentes, ya que el ciberespacio se esta convirtiendo en un punto de encuentro para millones de personas, gracias a su flexibilidad en el uso y a la gran cantidad de informacion que se esta poniendo a disposicion de los cibernautas. Indudablemente, eso esta contribuyendo a que la red este alcanzando una enorme repercusion, hasta el punto que ya son muchos los que se atreven a afirmar que su aparicion ha marcado un antes y un despues en la era de la informacion y la comunicacion. Es mas, hoy en dia todo parece estar interconectado, los sistemas de seguridad, defensa, comerciales, energeticos, sanitarios, comunicacion, transporte, bancarios, alumbramiento, bibliotecarios, etc. De tal manera que nos encontramos ante un mundo hiperconectado, donde la red es un elemento crucial y vital para las sociedades mas avanzadas, aunque en realidad es para todos aquellos que se hayan incorporado al tren de la era digital.

    Pero no todo es positivo, dado que el ciberespacio tambien esta favoreciendo la aparicion de nuevos problemas y amenazas a las que se van a tener que hacer frente. Tal es asi, que cada vez esta siendo mas frecuente que salgan a la luz noticias sobre algun hecho ilicito que se ha producido en Internet. El problema es que aun no se ha valorado el verdadero alcance del problema. Y todavia son muchos los que consideran que un ataque cibernetico es algo relacionado con la ciencia ficcion, o reservado a las peliculas de accion. Pero la realidad parece ser otra muy distinta, aunque hasta el momento no se ha producido ninguna accion que haya afectado gravemente a los sistemas o instituciones de algun pais. Aunque no cabe duda que todos podemos ser victimas en la medida en que realizamos algun tipo de actividad usual, como podria ser adquirir bienes en supermercados que fijan sus precios en codigos de barras, es decir, electronicamente, usamos telefonos con tarjetas electronicas, utilizamos Internet, etc, y lo que es mas grave podemos no saberlo. Por eso, en este articulo hemos decidido analizar que actividades estan llevando a cabo en el ciberespacio, delincuentes, terroristas y Estados, para asi poder determinar si estas supondran un nuevo desafio para la sociedad, y en caso de que fuera asi, que medidas se estan tomando para intentar contrarrestar estos nuevos peligros.

  2. - ?Que es el cibercrimen, el ciberterrorismo y la ciberguerra?

    El concepto de cibercrimen abarca desde el delito economico, como el fraude informatico, el robo, la falsificacion, el computer hacking, el espionaje informatico, el sabotaje, la extorsion informatica, la pirateria comercial y otros crimenes contra la propiedad intelectual, la invasion de la intimidad, la distribucion de contenidos ilegales y danosos, la incitacion a la prostitucion y otros crimenes contra la moralidad, y el crimen organizado (Rodriguez Bernal, 2007: 9). Pero a diferencia de otros tipos de delitos, el cibercrimen se vale del ciberespacio para realizar sus actividades delictivas. En cambio, el ciberterrorismo va mas alla de la ciberdelincuencia, por mucho que algunos consideren que ambos son una misma cosa. Indudablemente tienen cierta vinculacion, porque en muchas ocasiones los ciberterroristas desempenan actividades delictivas en la red, pero la causa que las motivan y los beneficios que esperan unos y otros son diferentes. El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, "la forma en la que el terrorismo utiliza las tecnologias de la informacion para intimidar, coaccionar o para causar danos a grupos sociales con fines politicos-religiosos". Por tanto, viene a ser la evolucion que resulta de cambiar las armas, las bombas y los misiles por una computadora para planificar y ejecutar unos ataques que produzcan los mayores danos posibles a la poblacion civil. Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar el mayor dano posible por razones politico-religiosas mientras que las acciones del cibercrimen estan dirigidas a conseguir un beneficio principalmente economico.

    La ciberguerra puede ser entendida como una agresion promovida por un Estado y dirigida a danar gravemente las capacidades de otro para imponerle la aceptacion de un objetivo propio o, simplemente, para sustraer informacion, cortar o destruir sus sistemas de comunicacion, alterar sus bases de datos, es decir, lo que habitualmente hemos entendido como guerra, pero con la diferencia de que el medio empleado no seria la violencia fisica sino un ataque informatico que va desde "la infiltracion en los sistemas informaticos enemigos para obtener informacion hasta el control de proyectiles mediante computadores, pasando por la planificacion de las operaciones, la gestion del abastecimiento", etc (Colle, 2000). No obstante, para los que consideran que la cyberwar y la netwar son una misma cosa, hay que puntualizar, la ciberguerra es la utilizacion de todas las herramientas electronicas e informaticas para derrumbar los sistemas electronicos y de comunicacion del enemigo y mantener operativos los propios (Sanchez, 2008: 15).

    En todo caso, si tuvieramos que enumerar las caracteristicas de una guerra cibernetica estas serian: complejidad, asimetria, objetivos

    limitados, corta duracion, menos danos fisicos para los soldados, mayor espacio de combate y menor densidad de tropas, transparencia, lucha intensa por la superioridad de la informacion, aumenta la integracion, mayores exigencias impuestas a los comandantes, nuevos aspectos de la concentracion de fuerzas, reaccion rapida, e igual de devastadora que una guerra convencional (Thomas, 2001). Pero tal vez, de todas ellas, la mas importante sea la de asimetria, porque la guerra cibernetica proporciona los instrumentos necesarios para que los mas pequenos puedan enfrentarse, incluso vencer y mostrarse superiores a los mas grandes, con unos riesgos minimos para ellos, solo siendo necesario un ordenador y unos avanzados conocimientos informaticos. Mas, cuando los objetivos de este tipo de guerra son: 1) Danar un sistema o entidad hasta el punto en que ya no puede funcionar ni ser restaurado a una condicion util sin que lo reconstruyan por completo; 2) Interrumpir o romper el flujo de la informacion; 3) Destruir fisicamente la informacion del adversario; 4) Reducir la efectividad o eficiencia de los sistemas de comunicacion del adversario y sus capacidades de recoleccion de informacion, 5) Impedir al adversario acceder y utilizar los sistemas y servicios criticos; 6) Enganar a los adversarios; 7) Lograr acceder a los sistemas del enemigo y robarles informacion; 8) Proteger sus sistemas y restaurar los sistemas atacados; 8) Responder rapidamente a los ataques o invasiones del adversario. Por eso es necesario advertir que existen tres clases de ciberguerra: 1) Clase I, Personal Information Warfare: area relacionada con las cuestiones y la seguridad personal, asi como la privacidad de los datos y del acceso a las redes de informacion; 2) Clase II, Corporate/Organizacional Level Information: area del espionaje clasico entre organizaciones de diferente nivel (de la empresa al Estado) o al mismo nivel (de Estado a Estado), y 3) Clase III, Open/Global Scope Information Warfare: area relacionada con las cuestiones de ciberterrorismo a todos los niveles, como pueden ser: los ataques realizados desde computadoras a centros tecnologicos; la propaganda como forma para enviar sus mensajes y para promover el dano locasionado por sus ataques; y/o la planificacion logistica de atentados tradicionales, biologicos o tecnologicos.

    Los guerreros del ciberespacio hoy son consultores e ingenieros equipados con arsenales informaticos ajenos a la imagen convencional de los armamentos, y los encargados de combatir a los "villanos" en el escenario belico virtual llevaran microfonos y audifonos, computadores portatiles, sensores, etc. Sus procedimientos se asemejan bastante al de los hackers, aunque sus fines, casi siempre, son completamente distintos (1). Lo primero que hace cualquier hacker es visitar o buscar algunos de los sitios donde hay scripts (2) para escanear el sitio al cual se quiere violentar, con el fin de determinar cual es su arquitectura tecnologica basica. Esos scripts indagan en el servidor del sitio para determinar que sistema operativo usa y que tipo de servidor de software emplean. Luego viene la parte mas dificil: encontrar "agujeros" o fallas en la version especifica del software de ese este sitio, ya que este puede proporcionar las "entradas" que nos permitan romper su codigo. La informacion sobre las fallas del software inmediatamente pasan a ser de conocimiento publico dentro de la comunidad hacker (3), evidentemente cuando se trata de cibersoldados la informacion obtenida no se publicita. Asi, una vez que un hacker encuentra un agujero, penetrar el sistema es solo una cuestion de persistencia, aunque la enorme mayoria de los intentos terminan en fracaso.

  3. - El uso pasivo de internet, por parte de los grupos terroristas y los Estados

    Todavia no se ha producido un ataque cibernetico que haya causado grandes destrozos o perdidas humanas, es decir, ninguno que nos pueda inducir a proclamar el inicio de una verdadera ciberguerra o un ataque ciberterrorista, ya que hasta el momento, solo se ha encontrado rastros de visitas o intentos de acceso a infraestructuras estrategicas, pero sin mayores consecuencias. Los ataques informaticos se han limitado, en la mayoria de los casos, a colapsar los servicios de sitios web de instituciones o empresas (Ej. Estonia, 2007), inutilizar los sistemas de comunicacion (Ej. Guerra del Golfo, 1991), contrainformar (Ej. Guerra Kosovo, 1999), o robar informacion (Ej. EE.UU, 2009). Pero eso es precisamente un problema, ya que aun no se ha valorado el verdadero alcance de esta cuestion. Asi, todavia son muchos los que consideran que un ataque...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR