Sie sind auf Seite 1von 10

terrorismo

14 / El Viejo Topo

terrorismo

Ciberterrorismo La guerra del siglo XXI


texto de Gema Snchez Medero

nuevos tiempos, nuevas formas de hacer la guerra. Hoy, las nuevas tecnologas, usadas militarmente, pueden ayudar a que se lleven a cabo acciones terroristas de consecuencias inimaginables. De hecho, ya no se trata de una amenaza, sino de una realidad incipiente que no puede ms que agravarse en el futuro.

Ahora que nos aproximamos al Siglo XXI, nuestros enemigos han ampliado los campos de batalla del espacio fsico al ciberntico En lugar de invadir nuestras playas o enviar bombardeos, estos adversarios puede intentar ataques cibernticos contra nuestros sistemas militares esenciales []. Si nuestros hijos han de crecer libres, han de afrontar esas nuevas amenazas con el mismo rigor y determinacin que empleamos contra las amenazas a nuestra seguridad ms severas de este siglo BILL CLINTON, 22 de mayo de 1998.

En la ltima pelcula de Bruce Willis, la Jungla de Cristal 4, un hacker lanza un ataque masivo a los sistemas informticos de Estados Unidos para controlar Internet, el trfico, los mviles, los sistemas de seguridad, etc., dejando al pas a su merced y generando un enorme pnico entre la poblacin. Esto es mera ficcin, pero cada vez son ms lo que hablan de un posible ataque ciberntico. Aunque todava ningn pas ha registrado ninguno que haya afectado a sus instalaciones u organismos pblicos, centrales nucleares, sistemas de transporte, infraestructuras nacionales, etc. de ningn pas. Es cierto, que diariamente se producen ataques a sistemas operativos de diferentes rganos o instituciones, pero no pueden ser considerados propiamente como ciberterrorismo1, sino ms bien como acciones realizadas por los hackers, que tienden normal-

mente a interrumpir servicios no esenciales u ocasionar algn desperfecto en los sistemas operativos de empresas, organismos, etc. En cambio, el ciberterrorimo, tal como lo concebimos hoy, es otra cosa. El ciberterrorismo es la convergencia del ciberespacio y el terrorismo2. Se refiere a ataques ilegales y amenazas de ataques contra computadoras, redes y la informacin almacenada en ellas, cuando son llevados a cabo para intimidar o forzar a un gobierno o a su pueblo en la bsqueda de objetivos polticos o sociales3. En otras palabras, contina, es la forma de terrorismo que utiliza las tecnologas de informacin para intimidar, coaccionar o para causar daos a grupos sociales con fines polticos-religiosos. En definitiva, es la evolucin que resulta al cambiar, las armas, las bombas y los misiles por una computadora para realizar y planificar los ataques. En cualquier caso, los terroristas se estn haciendo poco a poco con el uso de Internet y las nuevas tecnologas para llevar a cabo sus actividades. No cabe duda de que un impacto en el corazn de los networks de informacin y tecnologa podra generar prdidas millonarias a cualquier pas o institucin, por no hablar de las fuertes consecuencias psicolgicas que podra ocasionar un ataque de estas caractersticas. Ms an si tenemos en consideracin que vivimos en un mundo digital hiperconectado e hiperinformatizado, donde las amenazas pueden proceder de cualquier lugar o persona, siendo relativamente

El Viejo Topo / 15

terrorismo

baratas, fciles de contrabandear, virtualmente indetectables y complicadas de asociar. Adems, la vulnerabilidad de las redes est haciendo que no slo los terroristas sino tambin los gobiernos empiecen a tomarse muy en serio la posibilidad de lo que se ha denominado ciberguerra. Hasta el punto que Internet: una nueva herramienta para el terrorismo unos 120 pases estn desarrollando modos de utilizar Internet Con la llegada de las nuevas tecnologas y particularmente como un arma para atacar a los mercados financieros, los sisdesde la llegada de Internet, los grupos terroristas encuentran temas informticos gubernamentales y las empresas de sus un nuevo mtodo de comunicacin para planear y llevar a potenciales enemigos4. Situacin que puede desencadenar en cabo sus amenazas, as como para divulgar sus ideas. Los las prximas dcadas, como sostiene el informe anual de la terroristas ya no necesitan reunirse fsicamente para conspirar compaa de seguridad McAfee, en una guerra fra ciberntio planificar sus ataques. Con un simple ordenador y una coneca dominada por los ciberespas y los cibersoldados5. xin a Internet pueden actuar desde cualquier parte del munY existen tres clases de ciberguerra: 1) Clase I, Personal Infordo, sin que sea necesario sacrifimation Warfare: rea relacionada car o poner en peligro su vida. con las cuestiones y la seguridad Adems, la facilidad de acceso, el personal, as como la privacidad escaso control que se ejerce por de los datos y del acceso a las reo nos encontramos tan lejos del parte de los gobiernos, la garanta des de informacin; 2) Clase II, ciberterrorismo y la ciberguerra del anonimato, lo barato de los Corporate/Organizacional Level como algunos piensan. medios, el escaso riesgo que les Information: rea del espionaje supone y la rpida difusin que clsico entre organizaciones de tiene la informacin, est animado a los terroristas a valerse diferente nivel (de la empresa al Estado) o al mismo nivel (de cada vez ms de las nuevas tecnologas. Hasta el punto de que Estado a Estado), y 3) Clase III, Open/Global Scope Information en 1998 unas 30 organizaciones terroristas tenan un espacio Warfare: rea relacionada con las cuestiones de ciberterrorisen Internet, pero justo dos aos despus se pudieron enconmo a todos los niveles, como pueden ser: los ataques realizatrar cientos de estas pginas en la red, y actualmente, existen dos desde computadoras a centros tecnolgicos; la propaganms de 10.000 webs dedicadas a la divulgacin de material vioda como una forma para enviar sus mensajes y para promover

el dao ocasionado por sus ataques; o/y la planificacin logstica de atentados tradicionales, biolgicos o tecnolgicos. No obstante, todava son muchos los que consideran que este tipo de prcticas se enmarcan dentro de la ciencia ficcin, y se preguntan cmo podra afectarnos un ataque ciberterrorista o la ciberguerra? Sin nimo alarmista habra que plantearse qu sucedera si 4B/Mastercard/Servired fueran atacadas, cuando nuestros pagos con tarjeta fueran imposibles; si el centro de control de Metro sufriera un ataque; si los peridicos online, cadenas de TV y radio, as como las agencias de noticias, se hicieran eco de una noticia falsa; si se accediera ilegalmente al tablero de control de una presa hidroelctrica, realizando una apertura descontrolada de sus compuertas, generando as una inundacin en una regin; si se hiciera un blinds de radar, generando un bloqueo de trfico areo por 12 horas, etc. Adems, sabiendo que los sistemas militares de ataque y de defensa, los de informacin pblicos y muchos otros de control de sistemas de sanidad, energa y servicios pblicos, etc. dependen casi en su totalidad de la informtica, podemos decir sin nimo a equivocarnos que un cibertaque bien organizado puede ocasionar grandes perjuicios a la poblacin de cualquier Estado. Por tanto, no nos encontramos tan lejos del ciberterrorismo y la ciberguerra como algunos piensan.

Foto de Damaclean (Creative Commons)

16 / El Viejo Topo

terrorismo

lento y terrorista, lo que indica un crecimiento de la presencia de estos grupos en el ciberespacio. Es ms, habra que decir que Internet fue el gran protagonista de los atentados del World Trade Center (WTC), el 11 de septiembre de 2001. Porque la bsqueda de la academia de instruccin de vuelo, la reservas de los billetes, incluso las comunicaciones para realizar los atentados se hicieron a travs de Internet6. Tanto islamistas como marxistas revolucionarios, nacionalistas, separatistas, anarquistas, etc, han encontrado su sitio en la red. Adems los grupos terroristas, al igual que otras organizaciones polticas, estn utilizando Internet para recaudar fondos. Por ejemplo, Al Qaeda siempre ha dependido en gran medida de los donativos, y su red global de recaudacin se apoya en sociedades benficas, organizaciones no gubernamentales y otras instituciones financieras que disponen de sedes y foros de Internet. El sito web del IRA contena una pgina en la que los visitantes podan hacer donaciones con sus tarjetas de crdito. Hamas ha recaudado dinero a travs de una pgina web de una organizacin benfica con sede en Texas, la Fundacin Tierra Santa para la Ayuda y el Desarrollo. Los terroristas chechenos han divulgado por la red el nmero de cuentas bancarias en las que sus simpatizantes pueden hacer sus aportaciones. La organizacin sunita Hizo al-Tahir pide contribuciones econmicas a sus simpatizantes, que son identificados gracias a las visitas que stos realizan a determinados sitios web. Pero los ciberterroristas tambin recaudan fondos a travs de la red mediante la extorsin a grupos financieros que suelen pagar cantidades de dinero a cambio de no ser ciberatacados o por no relevar los datos de sus clientes; el uso de dinero electrnico (cybercash) y tarjetas inteligentes (smart cards); las transferencias financieras a travs de bancos offshore7, el lavado y robo de dinero, etc. Su financiacin procede principalmente de dos fuentes, la primera es la que les proporcionan las organizaciones con infraestructuras suficientes para obtener y suministrar fondos a las organizaciones terroristas, o una persona que posea medios suficientes que le permita financiar al grupo, y la segunda es la ganancia que obtienen dichos grupos con el desarrollo de actividades relacionadas con el secuestro y la extorsin. Pero adems, a diferencia de otras organizaciones delictivas, las organizaciones terroristas pueden incluir ingresos derivados de fuentes legtimas (por ejemplo, Instituciones Benficas) o de una combinacin de fuentes legales e ilegales. Puesto que tambin se ha definido al terrorismo como una

forma de guerra psicolgica, no cabe duda de que los grupos terroristas tambin han tratado de librar semejante guerra a travs de Internet. Existen incontables ejemplos sobre cmo se sirven de este medio sin censura para propagar informaciones equvocas, amenazar o divulgar las imgenes de sus atentados. Al Qaeda, por ejemplo, combina propaganda mutimedia y los avances de la tecnologa de la comunicacin para crear una sofisticada forma de guerra psicolgica. Desde el 11 de septiembre de 2001, la organizacin ha llenado sus sitios web con una serie de anuncios de un inminente ataque a EEUU. Estas advertencias han recibido una considerable cobertura en los medios de comunicacin, lo que ha contribuido a generar un sentimiento generalizado de temor e inseguridad entre los ciudadanos de todo el mundo, especialmente los estadounidenses. A travs de esta estudiada estrategia, los grupos han conseguido trasmitir una imagen interna de vigor, fortaleza y pujanza, y sus mensajes han alcanzado un impacto global. Los vdeos de las torturas, las splicas y/o el asesinato de rehenes como los estadounidenses Nicholas Berg, Eugene Armstrong y Jack Hensley, los britnicos Kenneth Bigley y Margaret Hassan o el surcoreano Kim Sun-II, que han circulado descontroladamente por numerosos servidores y portales de Internet han reforzado cclica y persistentemente la sensacin de indefensin de las sociedades occidentales y han cuestionado la legitimidad y los efectos de la Operacin Libertad Iraqu8. Al mismo tiempo, los terroristas difunden imgenes, textos y videos

El Viejo Topo / 17

Foto de Aphrodite (Creative Commons)

terrorismo

sobre el ataque que estn sufriendo los musulmanes en Iraq por la invasin estadounidense o los palestinos en su lucha contra Israel. En ellas se pueden ver y leer todo tipo de aberraciones que no hacen otra cosa que incitar a la rebelin y a la lucha armada, a la vez que se levanta la moral de los combatientes. La red tambin sirve para reclutar miembros, de la misma manera que algunos individuos la usan para ofrecer sus servicios. En primer lugar, al igual que las sedes comerciales rastrean a los visitantes de su web para elaborar perfiles de consumo, las organizaciones terroristas renen informacin sobre los usuarios que navegan por sus sedes. Luego contactan con aquellos que parecen ms interesados en la organizacin o ms apropiados para trabajar en ella9. En segundo lugar, los grupos terroristas cuentan con pginas web en las que explican cmo servir a la Yihad. Este tipo de informacin consigue reforzar el sentido de pertenencia al grupo, dar legitimacin a las acciones que se realizan, y ofrecen un soporte terico para que ms gente se acerque a su movimiento, es decir, otra forma de reclutamiento. En tercer lugar, los encargados de reclutar miembros suelen acudir a los cibercafs y a las salas de los chats para buscar a jvenes que deseen incorporarse a la causa. Pero tambin son muchos los que se ofrecen a las organizaciones terroristas por propia iniciativa. As, por ejemplo, un cibernauta que estaba deseoso de participar en la Yihad de Iraq

estableci, con el seudnimo de La redencin est cerca, un dilogo virtual con un tal Terrorista sin piedad. Al cabo de unos das este ltimo le mand un vdeo propagandstico y un programa de comunicacin encriptado para afinar los ltimos detalles de su participacin en el conflicto. En otras ocasiones los grupos terroristas han optado por la contratacin de crackers que hacen lo mismo que los hackers pero a diferencia de stos utilizan la informacin que obtienen ilegalmente para causar daos que pueden ser incalculables. Adems, Internet est proporcionando a los grupos terroristas medios baratos y eficaces de interconexin. A travs de la red, los lderes terroristas son capaces de mantener relaciones con sus propios integrantes y con los miembros de otros grupos terroristas. Los mensajes va correo electrnico se han convertido en la herramienta fundamental para la comunicacin entre las facciones que estn dispersas por todo el mundo, pero sobre todo para el intercambio de informacin entre las cpulas terroristas. Esta interconexin va correo electrnico se hace mediante la esteganografa10, mtodo que permite ocultar un fichero de audio, texto, grficos o vdeo en archivos digitales y convencionales para desafiar a travs del camuflaje la monitorizacin de los servicios de informacin occidentales. Estas tcnicas no slo se utilizan en el correo electrnico sino tambin en salas de chat, y muy pronto, en telfonos y videoconferencias encriptadas a travs de Internet domstico. En otras ocasiones, estos mensajes se han colgado de un servidor corporativo privado de una empresa predeterminada desde donde operativos/receptores han podido recuperar y, a continuacin, eliminar el comunicado sin dejar rastro. Pero tambin los terroristas han manipulado pginas electrnicas de empresas privadas u organismos internacionales para crear en ellas ficheros adjuntos con propaganda. Por ejemplo, el video del rehn Paul Johnson apareci en primicia mundial en la pgina electrnica de la empresa Silicon Valley Land Surveying, con sede en San Jos (California), lo que constituy una autntica revolucin mundial en las tcnicas de propaganda y una emulacin de las formas de trabajo empleadas

Foto de Aphrodite (Creative Commons)

18 / El Viejo Topo

terrorismo

casi exclusivamente hasta ese momento por cibercriminales o un ataque que puede llegar a desembocar en una autntica piratas informticos11. Incluso los mensajes se han llegado a reaccin en cadena, ya que se van propagando por mltiples ocultar en website de contenido pornogrfico, dado que pareservidores en los que instala su software; o la habilitacin de pce ser el ltimo sitio donde se buscara informacin proveginas web para que sus seguidores con un slo movimiento de niente de fundamentalistas islmicos. Aunque existe otra tcratn puedan contribuir a saturar un determinado servidor, etc. nica ms simple para transmitir rdenes y comunicados, es la Otro de los papeles importantes que juega Internet para el llamada semforos electrnicos (o semforos on line). sta terrorismo es la facilitacin de informacin. La red ofrece por consiste en que un cambio de color de una imagen o del fondo s sola cerca de mil millones de pginas de informacin, gran de una fotografa en una pgina preestablecida se convierte en parte de ella libre y de sumo inters para los grupos terroristas, un signo, en una seal que esconde un significado (una orden ya que stos pueden aprender una variedad de detalles acerca de ataque, la fecha y el lugar para una reunin) entre los terrode sus posibles objetivos (servicios de transporte, centrales nuristas involucrados en ese proceso de comunicacin interna. cleares, edificios pblicos, aeropuertos y puertos, etc), la creaNo obstante, los mtodos ms creativos para establecer comucin de armas y bombas, las estrategias de accin, etc. Los tenicaciones es utilizar cuentas de correo electrnico con nomrroristas, al igual que muchos otros usuarios de Internet, no bres de usuarios y claves compartidas. As, una vez acordadas slo tienen acceso a mapas y esquemas de los posibles objetilas claves, los terroristas se las comunican por draft, messages vos, sino tambin a los datos e imgenes de los mismos, a los o borradores, que permanecen guardados en los servidores sin horarios de apertura y de cierre, e incluso en algunos casos necesidad de enviar ni recibir ningn e-mail. La forma de copueden realizar visitas virtuales. Por otra parte, en la World Wimunicacin es sencilla, el emisor escribe un mensaje en esa de Web hay decenas de sitios en los que se distribuyen manuacuenta y no lo manda sino que lo archiva en el borrador, mienles operativos que son fundamentales para las acciones terrotras el destinatario, que puede estar en otra parte del mundo, ristas13. En ellos se explican como construir armas qumicas y bombas, cmo huir, qu hacer en caso de detencin policial y abre el mensaje, lo lee y lo destruye, evitando que pueda ser muchos otros detalles bsicos para quienes ejercen o ejercern interceptado. El acceso a los buzones se hace desde cibercafs las acciones directas que las organizaciones consideren. Para pblicos, con lo que es imposible saber quin en un momento encontrarlos slo hay que introducir en el motor de bsqueda dado ha accedido desde un ordenador concreto. En cualquier de Google dos palabras claves terroristas y manual, y proncaso, las comunicaciones pueden hacerse mediante telefona to aparecern en nuestra pantalla cerca de cuatro mil referenmvil y va satlite (con pasarelas por Internet), correo electrcias al respecto. nico (cifrado o no) y distribucin de ficheros con informaInternet, adems, ha ampliado significativamente las posicin12. Pero los terroristas no slo se bilidades de conseguir publicivalen de Internet para comunidad por parte de los grupos tecarse, sino tambin para coordirroristas. Antes de la llegada de nar y llevar a cabo sus acciones. Internet, las esperanzas de conos encargados de reclutar miembros La coordinacin se consigue meseguir publicidad para sus causuelen acudir a los cibercafs y a diante una comunicacin fluida a sas y acciones dependan de lolas salas de los chats para buscar a travs de la red. La ejecucin de grar la atencin de la televisin, jvenes que deseen incorporarse a la causa. las acciones puede ir desde un la radio y la prensa. El hecho de ataque lo suficientemente desque muchos terroristas tengan tructivo como para generar un temor comparable al de los acahora un control directo sobre el contenido de sus mensajes tos fsicos de terrorismo como a otro tipo de actividades ms ofrece nuevas oportunidades para dar forma a la manera en simples y que repercuten de manera diferente a la poblacin, que son percibidos por distintos tipos de destinatarios, adepero son igual de efectivas. Entre estas ltimas podramos desms de poder manipular su propia imagen y la de sus enemitacar, por ejemplo, el envo automtico de miles de mensajes gos. Lo que les permite realizar autnticas campaas propaidnticos con el mismo contenido reprobatorio o con un mengandsticas que se articulan en funcin de tres ejes. El primero saje ilegible de miles de caracteres que suele producir un bloconsiste en la afirmacin de que los terroristas no tienen otra queo de la web a la que son enviados los mismos, recibiendo alternativa que recurrir a la violencia para responder a los ataesta tcnica el nombre mailbombing; o la difusin de un viques de los enemigos. El segundo est relacionado con la legirus de carcter masivo, porque los gusanos permiten realizar timacin del uso de la violencia. Para ello los miembros de la

El Viejo Topo / 19

terrorismo

sociales y polticos; las cuentas de sus notables hazaas; las biografas de sus dirigentes, fundadores y hroes; la informacin sobre sus objetivos polticos e ideolgicos, las crticas de sus enemigos; y hasta el diario de noticias, etc. Las pginas tienen tres puntos importantes de audiencia: 1. Soportes potenciales y corrientes, es decir, las personas o grupos que son simpatizantes de los ideales de los grupos terroristas; 2. Opinin pblica internacional, grupos que no estn directamente relacionados con el conflicto pero que pueden tener inters en estos asuntos. Por esta razn la gran mayora de las pginas de Internet de estos grupos terroristas tiene la herramienta de mltiples idiomas con el fin de abarcar una mayor audiencia; y 3. Enemigos pblicos, sobre todo con el fin de estimular el debate con stos y con los grupos que los apoyan. Cmo combatir, o por lo menos reducir, los ataques en la Red? La primera solucin que podemos encontrar y las ms infalible es desconectarse de Internet, pero eso es prcticamente imposible dado el grado de dependencia que hemos adquirido en los ltimos 20 aos. La segunda es identificar las vulnerabilidades e individualizar los peligros existentes y potenciales que dichas debilidades permiten. Esto slo se puede conseguir con la ciberinteligencia14. El problema que se plantea es organizacin son presentados como combatientes por la liberque Internet carece de fronteras y el contenido ilcito circula de tad, forzados a utilizar la violencia porque su enemigo no hace un pas a otro en milsimas de segundos; adems existe una ms que intentar aplastar los derechos y la dignidad de su pueescasa o nula regulacin de los cibercafs, locutorios, salas pblo. Y el tercero es hacer amplio uso de la lengua de la no vioblicas de informtica, bibliotecas, centros educativos, mquilencia, en un intento de contrarresnas populares de acceso a Internet y tar su imagen violenta y negativa. otras donde de forma annima las De esta manera, la propaganda personas puede conectarse y realizar os terroristas no slo tienen de los grupos catalogados como actividades ilcitas. Lo mismo ocurre acceso en la red a mapas y esquemas terroristas se ha hecho comn en con las redes inalmbricas libres al de los posibles objetivos, sino Internet. En la red podemos enconalcance de equipos con conexiones tambin a los datos e imgenes trar webs del Ejrcito Republicano capaces de conectarse a esas redes de los mismos. Irlands (IRA), Ejrcito de Libecon el anonimato de la no pertenenracin Nacional Colombiano (ELN), cia al grupo autorizado. Pero estas no las Fuerzas Armadas Revolucioson las nicas dificultades a las que narias de Colombia (FARC), Sendero Luminoso, ETA, deben hacer frente las policas cuando realizan investigaciones Hezbollah, y hasta del Ku Klux Klan, etc. El contenido general en Internet. Por ejemplo, cuando los posibles delincuentes de estas pginas suele ser: la historia de la organizacin y de saben que una mquina est comprometida por ser accesible a sus actividades; el examen detallado de sus antecedentes travs de una conexin, pueden convertirla en una work sta-

Foto de Aneye (Creative Commons)

20 / El Viejo Topo

terrorismo

tion virtual para navegar a travs de su direccin sin ser detecexplosivos, bombas, armas y sustancias txicas para la realizatados; o cuando utilizan las mquinas cachs de algunos procin de atentados terroristas. veedores de comunicaciones para optimizar su rendimiento, La tercera solucin posible es dotarse de medios de seguriya que garantizan el anonimato de los usuarios para delindad, aunque siempre considerando que existe la posibilidad de quir15. que sean vulnerados. La cuarta solucin es intentar adelantarPara evitar estas posibles deficiencias jurdicas muchos pase a cualquier acto delictivo mediante el control de los sistemas ses estn tipificando gran cantidad y variedad de delitos inforde informacin. En este sentido, EEUU, Gran Bretaa, Camticos. En Espaa, por ejemplo, se considera como delitos: el nad, Australia y Nueva Zelanda crearon en la dcada de los ataque a datos y a redes, as como 70 el Sistema Echelon, o la la intercepcin en la transmisin Gran Oreja16. Los gobiernos europeos tampoco se quisieron de datos. Adems son castigados a interconexin electrnica se hace quedar atrs y pusieron en funpenalmente: la modificacin, el cionamiento su propio plan de borrado, la destruccin o la altemediante la esteganografa, que permite interceptacin de las telecomuniracin y el acceso no autorizado a ocultar un fichero de audio, texto, caciones, el llamado Enfopol17. bases de datos, textos o progragrficos o vdeo en archivos digitales La Oficina Federal de Investigamas mediante el cracking y la diy convencionales. ciones (FBI) cre otro programa, seminacin de virus. En Mxico, el Carnivore18, para capturar las leyes federales prevn varios aquellos mensajes de correo electrnico que fueran sospechotipos, de los cuales pueden relacionarse con el ciberterrorismo: sos de contener informacin til para la agencia, incluso, se la modificacin, el conocimiento de informacin, la eliminaespeculaba con que eran capaces de espiar en el disco duro del cin, la destruccin, el borrado o la inutilizacin de datos o la usuario que se consideraba sospechoso, y todo ello, sin dejar provocacin de prdida de los mismos. En Venezuela, la Ley rastro de su actividad. Y el proyecto Dark Web tambin va en Especial contra los Delitos Informticos (2001) establece que ese sentido pero centrndose principalmente en las actividadependiendo de su origen, motivacin y fin pueden clasificardes terroristas19. Pero adems podramos aventurar otra soluse como ciberterrorismo. En EEUU la legislacin federal estacin, que en parte esta relacionada con esta ltima. La creacin, blece penas para el acceso no autorizado de sistemas informpor parte de los distintos gobiernos, de Oficinas de Seguridad ticos, previendo especficamente el acceso a sistemas del gobierno relacionados con la seguridad de Estado, por lo que se encuentra castigada la comunicacin, la entrega, la transmisin e incluso el slo intento de realizar los actos antes mencionados; el uso de cualquier computador de uso oficial o que se est utilizando en algn momento como oficial que afecte al gobierno; y el acceso de computadoras sin la autorizacin, o quin tenga acceso a la misma se exceda del permiso que obtuvo. En Sudfrica existe, desde finales del 2007, una ley destinada a proteger al pas contra el ciberterrorismo. Pero la tnica habitual, como estamos viendo, no es esta. La mayora de las legislaciones de los diferentes pases estn dirigidas a proteger bsicamente la utilizacin indebida de la red, incluso algunas de ellas prevn la creacin de rganos especializados que protejan los derechos de los ciudadanos, pero poco ms. No obstante, los ministros de Justicia e Interior de los 27 pases de la Unin Europea expresaron, el 7 de diciembre de 2007, su amplio apoyo al proyecto de penalizar el uso de Internet con fines terroristas. La propuesta, elaborada por la Comisin Europea, obligar a cada Estado a fijar sanciones penales por la distribucin en Internet de propaganda terrorista, el reclutamiento de actividades y la difusin de informacin sobre cmo utilizar

El Viejo Topo / 21

terrorismo

Informtica que desde la presunta legalidad combatan los posibles ataques cibernticos. As, por ejemplo, el gobierno japons ha establecido un equipo antiterrorista compuesto por unos 30 especialistas informticos y un responsable de la Ofi-

cina de Seguridad del Gobierno; o el gobierno estadounidense en 2004 decidi transferir toda la responsabilidad sobre el manejo de las redes informticas del Pentgono a una nueva unidad creada bajo la jurisdiccin del Mando Estratgico de EEUU (Usstratcom), que con base en Nebraska es uno de los nuevos comandos unificados del Pentgono encargado de cuestiones electrnicas, misiones especiales y de combatir armas de destruccin masiva. La sexta solucin es la propuesta realizada por algunos investigadores estadounidenses de crear Internet 2. Una red separada de la Internet comercial, que une laboratorios y universidades de todo el mundo y que trabaja en el desarrollo de los sistemas de transmisin de informacin a grandes velocidades y a travs de la fibra ptica. Pero a diferencia del Internet comercial, Internet 2 estar extraordinariamente regulado y una Comisin Federal de Comunicaciones o el propio gobierno aceptarn

foto de Stuart Anthony (Creative Commons) Notas 1. En los aos 80, el investigador del Institute for Security and Intelligence en California, Barry Collin, acu el trmino cyberterrorism para referirse a la convergencia del ciberespacio con el terrorismo. 2. Orta Martnez hace un anlisis de la palabra, determinando, por un lado, que la raz Ciber est relacionada a lo tecnolgico, y que el ciberespacio es un concepto abstracto que sirve para representar hechos informticos producidos a travs de redes pblicas interconectadas conocidas comnmente como Internet. Por el otro, el terrorismo lo define como la creacin deliberada y la explotacin del miedo para buscar un cambio poltico. En Orta Martnez, Raymond. (2005) Ciberterrorismo, en Alfa Redi. Revista de Derecho Informtico, mayo, http://ceeseden-terrorismo.tripod.com/id71.html 3. En http://www.diccionariosdigitales.net/ GLOSARIOS%20y% 20VOCABULARIOS/Informatica-4-CIBERTERRORISMO.htm. 4. Ver www.eleconomista.es 5. Los cibersoldados se encuentran normalmente confinados en Centros de Informacin de Combate (CIC) equipados con monitores, computadoras y otros equipos de alta tecnologa, mantenidos por tcnicos especializados. 6. La reserva de billetes por Internet en sitios web como Travelocity permiti a los terroristas analizar los vuelos que tenan un menor nmero de plazas ocupadas, suponiendo que seran ms fciles de secuestrar. El 28 de agosto, Mohammed Ata reserv su billete en el vuelo 11 de American Airlines en el sitio web de dicha compaa, pagando con su tarjeta Visa y acumulando puntos frequent-flyer en una cuenta abierta con anterioridad, obviamente con el objeto de desviar sospechas, puesto que como sabemos, nunca tendra la oportunidad de beneficiarse de los puntos. Ese avin fue el que l mismo estrellara contra la torre norte del WTC. Los terroristas que ejecutaron dicho atentado se comunicaban entre ellos va e-mail, se cree que mediante

cuentas en Yahoo! y chats en los que simulaban estar comunicndose con sus novias o amigas. Zacaras Moussaoui, procesado por los atentados, reciba su correo en la cuenta pilotz123@hotmail.com. Dado que utilizaban servidores de correo pblico y gratuito, utilizaban tcnicas rudimentarias de cifrado, bsicamente se trataba de la sustitucin de los nombres reales de los objetivos por nombres en clave. As, el Pentgono era referido como La facultad de Bellas Artes, el Capitolio como La facultad de Derecho y el World Trade Center, como La facultad de planificacin urbana. En Carrillo Pay, Pedro, (2006) Terrorismo y Ciberespacio. En http://www.assessorit.com/articulos/pcarrillopaper.pdf 7. La banca offshore suele asociarse a menudo a la proteccin patrimonial porque ciertos pases ofrecen incentivos y proteccin a extranjeros que normalmente no gozaran en sus propios pases. 8. En Merlos Garca, Alfonso. (2006) Internet como instrumento para la Yihad, en Revista Iberoamericana de Filosofa, Poltica y Humanidades, n 16, segundo semestre. 9. Weimann, Gabriel. (2004) Terrorismo e Internet, en YaleGlobal, 30 de mayo. En http://yaleglobal.yale.edu/display.article?id=4029. 10. Esta tcnica no es nueva, fue utilizada en la II GM en forma de micropuntos, mensajes secretos ocultos mediante puntos diminutos. 11. En Merlos Garca, Alfonso. (2006), op. cit. 12. Carrillo Pay, Pedro. (2006) Terrorismo y Ciberespacio. En: http://www.assessorit.com/articulos/pcarrillo-paper.pdf. 13. Por la red podemos encontrar sin mucha dificultad El manual del terrorista, El manual del anarquista, El manual de venenos de los mujaidines, La enciclopedia de la yihad, El arte del secuestro, La guerra dentro de las ciudades, El manual del sabotaje, etc. 14. El fin prioritario de la ciberinteligencia es el cmulo de la informacin necesaria para entender el funcionamiento actual y futuro de la red, lo que lleva a que la inteligencia debe crecer continuamente con la misma velocidad que el desarrollo de las nuevas tecnologas, debe

22 / El Viejo Topo

terrorismo

solamente contenidos apropiados. Adems las directrices y las medio ambiente (o la capacidad de combinar texto, grficos, aupropuestas que estn realizando, tanto la UE como EEUU, para dio y vdeo) que permite a los usuarios descargar pelculas, canla retencin de datos permitirn ciones, libros, carteles, etc; y por la regulacin absoluta de la red20. ltimo, la capacidad de coberDe esta manera, Internet 2 no estura en la forma tradicional de los uando saben que una mquina capar al control gubernamental, medios de comunicacin. No est comprometida pueden convertirla y por tanto, ser menos permisiobstante, habra que decir que en una work station virtual para navegar ble a las acciones delictivas. aunque hay motivos para preoa travs de su direccin sin ser detectados. cuparse por el ciberterrorismo, Conclusin de momento la red slo est sienEl ciberespacio se ha convertido empleada para la comunicado ahora en nuevo escenario de conflicto. Por su propia naturacin y coordinacin de los miembros de la organizacin, el releza, Internet ha pasado a ser un espacio ideal para la actividad clutamiento, el adiestramiento, la financiacin, la guerra psicode las organizaciones terroristas. En particular, ofrece fcil accelgica, la obtencin de informacin, la propaganda y la publiciso, poco o ningn control gubernamental; un pblico potencialdad, y el bloqueo de pequeos sistemas. Por tanto se pueden mente enorme y difusin en todo el mundo; anonimato de las producir ataques cibernticos, pero probablemente no tantos y comunicaciones; rpido flujo de informacin, de bajo costo de tan graves como se temen, y cuando se produzcan lo que hay desarrollo y mantenimiento de una presencia en la web; un que hacer es aprender de ellos !

transformarse con ella para mantener la capacidad de identificar las amenazas y las contraamenazas, las vulnerabilidades y las respuestas frente a stas, as como los factores desencadenantes de las distintas actuaciones maliciosas. En Ruiloba Castilla, Juan Carlos. (2006) La actuacin policial frente a los dficits de seguridad de Internet, Revista de los Estudios de Derecho y Ciencia Poltica de la UOC, n 2, p. 53. 15. Op. cit. p. 53. 16. Su objetivo inicial era controlar las comunicaciones militares y diplomticas de la Unin Sovitica y sus aliados. Pero en la actualidad es utilizado para localizar tramas terroristas y planes de narcotrfico, inteligencia poltica y diplomtica. Su funcionamiento bsico consiste en situar innumerables estaciones de intercepcin electrnica en satlites y otros puntos para capturar las comunicaciones establecidas por radio, satlite, microondas, telfonos mviles y fibra ptica. Despus las seales capturadas son procesadas por una serie de supercomputadoras que reciben el nombre de Diccionarios. Estos procesadores han sido programados para buscar patrones especficos en cada comunicacin, ya sean direcciones, palabras, o incluso verificaciones. Se estima que cada media hora se interceptan cerca de mil millones de mensajes, lo que supone que el programa se est enfrentando a graves problemas de saturacin. A pesar de todo Echelon est atravesando por serios problemas de exceso de informacin y por un envejecimiento de su sistema. Ver http://es.wikipedia.org/wiki/ECHELON 17. El programa fue acordado, el 17 de enero de 1995, mediante un procedimiento escrito consistente en notas de tlex entre los ministros comunitarios de la Unin. No hubo debate pblico sobre el mismo, ni siquiera se realizaron consultas a los parlamentos nacionales ni europeo. Es ms, la resolucin no fue publicada oficialmente en el Diario Oficial de las Comunidades Europeas hasta el 4 de noviembre de 1996, y no fue aprobada por el Parlamento Europeo hasta el 7 de mayo de 1999, justo un ao despus de que la revista Telepolis destapara el asunto. Esta resolucin concede grandes poderes a las llamadas auto-

ridades competentes para realizar todo tipo de intercepciones, no slo en Internet, sino tambin en telefona fija y mvil. Enfopol intenta imponer sus normas a todos los operadores europeos de telefona fija y mvil para que faciliten a la polica secreta europea un acceso total a las comunicaciones de sus clientes, as como a la informacin sobre los nmeros marcados y los nmeros desde los que se llama. En el caso de Internet, los proveedores deben facilitar una puerta trasera para que puedan penetrar a sus anchas por los sistemas privados. Adems estos proveedores estn obligados a informar sobre los datos personales de sus clientes (datos de correo electrnico y claves privadas). Todo sin que sea necesaria una orden judicial. Pero todava es ms exigente para la criptografa. Se pide que slo se permitan servicios criptogrficos regulados desde un tercero de confianza, que debern entregar automticamente cuando le sea solicitado: la identificacin completa del usuario de una clave, los servicios que usa y los parmetros tcnicos del mtodo usado para implementar el servicio criptogrfico. 18. Despus el FBI modific el nombre, denominndole DCS1000. 19. Este proyecto desarrollado por el Laboratorio de Inteligencia Artificial de la Universidad de Arizona utilizan tcnicas avanzadas tales como el uso de araas y anlisis de enlaces, de contenidos, de autora, de opiniones y de multimedia para poder encontrar, catalogar y analizar actividades de extremistas on-line. Una de las herramientas desarrolladas en este proyecto es una tcnica llamada Writeprint que extrae automticamente miles de caractersticas multilinges, estructurales y semnticas para determinar quin est creando contenido annimos on-line. La herramienta puede examinar un comentario colocado en un foro on-line, por ejemplo, y compararlo con escritos encontrados en cualquier otro lugar de Internet. 20. Waston, Steve. (2007) Cientficos usamericanos quieren desembarazarse de la red de Internet, en Rebelin. En http://www.rebelion.org/noticia.php?id=49932.

El Viejo Topo / 23

Das könnte Ihnen auch gefallen