stringtranslate.com

Terrorismo cibernético

El ciberterrorismo es el uso de Internet para llevar a cabo actos violentos que resultan o amenazan con la pérdida de vidas o daños corporales significativos, con el fin de lograr beneficios políticos o ideológicos mediante amenazas o intimidación . El ciberterrorismo [1] , que surge junto con el desarrollo de la tecnología de la información, implica actos de interrupción deliberada y a gran escala de las redes informáticas , especialmente de las computadoras personales conectadas a Internet, mediante herramientas como virus informáticos , gusanos informáticos , phishing , software malicioso , Los métodos de hardware y los scripts de programación pueden ser formas de terrorismo en Internet. [2] Algunos autores optan por una definición muy estrecha de ciberterrorismo, relacionada con el despliegue por parte de organizaciones terroristas conocidas de ataques perturbadores contra sistemas de información con el objetivo principal de crear alarma, pánico o perturbaciones físicas. Otros autores prefieren una definición más amplia, que incluya el ciberdelito . Participar en un ciberataque afecta la percepción de la amenaza terrorista, incluso si no se realiza con un enfoque violento. [3] Según algunas definiciones, podría resultar difícil distinguir qué casos de actividades en línea son ciberterrorismo o ciberdelito. [4]

El ciberterrorismo también puede definirse como el uso intencional de computadoras, redes e Internet pública para causar destrucción y daño a objetivos personales. Los ciberterroristas experimentados, que son muy hábiles en términos de piratería, pueden causar daños masivos a los sistemas gubernamentales y podrían abandonar un país por temor a nuevos ataques. [5] Los objetivos de tales terroristas pueden ser políticos o ideológicos, ya que esto puede considerarse una forma de terror. [6]

Hay mucha preocupación por parte del gobierno y de los medios de comunicación sobre los posibles daños que podría causar el ciberterrorismo, y esto ha impulsado esfuerzos de agencias gubernamentales como la Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad Nacional (NSA) y la Agencia Central de Inteligencia . (CIA) para poner fin a los ciberataques y al ciberterrorismo. [5]

Ha habido varios casos mayores y menores de ciberterrorismo. Al-Qaeda utilizó Internet para comunicarse con sus seguidores e incluso para reclutar nuevos miembros. [7] Estonia , un país báltico que está en constante evolución en términos de tecnología, se convirtió en un campo de batalla para el ciberterrorismo en abril de 2007 después de disputas sobre la reubicación de una estatua soviética de la Segunda Guerra Mundial ubicada en la capital de Estonia, Tallin. [4]

Descripción general

Existe un debate sobre la definición básica del alcance del ciberterrorismo. Estas definiciones pueden ser limitadas, como el uso de Internet para atacar otros sistemas en Internet que resultan en violencia contra personas o propiedades. [8] También pueden ser amplios, aquellos que incluyen desde cualquier forma de uso de Internet por parte de terroristas hasta ataques convencionales a infraestructuras de tecnología de la información. [8] Existe variación en la calificación según la motivación, los objetivos, los métodos y la centralidad del uso de la computadora en el acto. Las agencias gubernamentales de Estados Unidos también utilizan diferentes definiciones y ninguna de ellas ha intentado hasta ahora introducir una norma que sea vinculante fuera de su esfera de influencia. [9]

Dependiendo del contexto, el ciberterrorismo puede superponerse considerablemente con el cibercrimen , la ciberguerra o el terrorismo ordinario . [10] Eugene Kaspersky , fundador de Kaspersky Lab , considera ahora que "ciberterrorismo" es un término más exacto que " ciberguerra ". Afirma que "con los ataques de hoy, no tienes ni idea de quién lo hizo ni cuándo volverán a atacar. No es ciberguerra, sino ciberterrorismo". [11] También equipara las armas cibernéticas a gran escala, como el virus Flame y el virus NetTraveler que descubrió su empresa, con armas biológicas , afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas. [11] [12]

Si el ciberterrorismo se trata de manera similar al terrorismo tradicional , entonces solo incluye ataques que amenazan propiedades o vidas, y puede definirse como el aprovechamiento de las computadoras y la información de un objetivo, particularmente a través de Internet , para causar daños físicos en el mundo real o perturbaciones graves. de infraestructura.

Muchos académicos e investigadores que se especializan en estudios sobre terrorismo sugieren que el ciberterrorismo no existe y que en realidad es una cuestión de piratería informática o guerra de información . [13] No están de acuerdo con etiquetarlo como terrorismo debido a la improbabilidad de que se genere miedo, daño físico significativo o muerte en una población que utiliza medios electrónicos, considerando las tecnologías de ataque y protección actuales.

Si la muerte o el daño físico que podría causar daño humano se considera una parte necesaria de la definición de ciberterrorismo, entonces ha habido pocos incidentes identificables de ciberterrorismo, aunque ha habido mucha investigación política y preocupación pública. Sin embargo, el terrorismo y la violencia política modernos no se definen fácilmente y algunos académicos afirman que ahora son "ilimitados" y no se refieren exclusivamente al daño físico. [14]

Hay un viejo dicho que dice que la muerte o la pérdida de propiedad son productos secundarios del terrorismo; el objetivo principal de tales incidentes es crear terror en las mentes de las personas y dañar a los transeúntes. Si algún incidente en el ciberespacio puede crear terror , con razón se le puede llamar ciberterrorismo. Para quienes se ven afectados por tales actos, los temores al ciberterrorismo son bastante reales. [15]

Al igual que ocurre con el ciberdelito en general, el umbral de conocimientos y habilidades necesarios para perpetrar actos de ciberterrorismo ha ido disminuyendo constantemente gracias a las suites de piratería informática y a los cursos en línea disponibles de forma gratuita. [16] Además, los mundos físico y virtual se están fusionando a un ritmo acelerado, lo que genera muchos más objetivos de oportunidad, lo que se evidencia en ataques cibernéticos tan notables como Stuxnet , el intento de sabotaje petroquímico saudita en 2018 y otros. [17]

Definición de ciberterrorismo

Asignar una definición concreta al ciberterrorismo puede resultar complicado, debido a la dificultad de definir el término terrorismo en sí. Múltiples organizaciones han creado sus propias definiciones, la mayoría de las cuales son demasiado [ cuantifican ] amplias. También existe controversia sobre el uso excesivo del término, la hipérbole en los medios y por parte de los proveedores de seguridad que intentan vender "soluciones". [18]

Una forma de entender el ciberterrorismo implica la idea de que los terroristas podrían causar pérdidas masivas de vidas, caos económico mundial y daños ambientales al piratear sistemas de infraestructura críticos. [19] La naturaleza del ciberterrorismo cubre conductas que involucran tecnología informática o de Internet que: [20]

  1. está motivado por una causa política, religiosa o ideológica
  2. tiene como objetivo intimidar a un gobierno o a un sector del público en diversos grados
  3. interfiere seriamente con la infraestructura

El término "ciberterrorismo" se puede utilizar de diferentes maneras, pero su uso tiene límites. Un ataque a una empresa de Internet puede denominarse ciberterrorismo; sin embargo, cuando se realiza por motivaciones económicas en lugar de ideológicas, generalmente se considera un delito cibernético . [20] La Convención también limita la etiqueta "ciberterrorismo" a acciones de individuos, grupos independientes u organizaciones. Cualquier forma de guerra cibernética llevada a cabo por gobiernos y estados estaría regulada y castigada por el derecho internacional. [20]

El Instituto Tecnolítico define el ciberterrorismo como

[e]l uso premeditado de actividades disruptivas, o la amenaza de las mismas, contra computadoras y/o redes, con la intención de causar daño o promover objetivos sociales, ideológicos, religiosos, políticos o similares. O para intimidar a cualquier persona con el fin de lograr tales objetivos. [21]

El término aparece por primera vez en la literatura de defensa, apareciendo (como "ciberterrorismo") en informes de la Escuela de Guerra del Ejército de EE. UU. ya en 1998. [22]

La Conferencia Nacional de Legislaturas Estatales , una organización de legisladores creada para ayudar a los formuladores de políticas en los Estados Unidos con temas como la economía y la seguridad nacional, define el ciberterrorismo como:

[E]l uso de la tecnología de la información por parte de grupos e individuos terroristas para promover su agenda. Esto puede incluir el uso de tecnología de la información para organizar y ejecutar ataques contra redes, sistemas informáticos e infraestructuras de telecomunicaciones, o para intercambiar información o realizar amenazas electrónicamente. Algunos ejemplos son la piratería de sistemas informáticos, la introducción de virus en redes vulnerables, la destrucción de sitios web, los ataques de denegación de servicio o las amenazas terroristas realizadas a través de comunicaciones electrónicas. [23]

La Agencia Federal Estadounidense para el Manejo de Emergencias define el ciberterrorismo como:

[L]a amenaza ilegal y el ataque contra computadoras, redes e información almacenada, cuando se realiza para atemorizar y obligar al gobierno o a su pueblo a lograr objetivos políticos o sociales. [24]

La OTAN define el ciberterrorismo como "[un] ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o perturbación como para generar miedo o intimidar a una sociedad hacia un objetivo ideológico". [25]

El Centro Nacional de Protección de Infraestructura de los Estados Unidos definió el ciberterrorismo como:

Un acto criminal perpetrado mediante el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y/o interrupción de servicios para crear miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica. [26]

El FBI, otra agencia estadounidense, define el "ciberterrorismo" como "un ataque premeditado y motivado políticamente contra información, sistemas informáticos, programas informáticos y datos que resulta en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos". [27]

Estas definiciones tienden a compartir la visión del ciberterrorismo como política y/o ideológicamente inclinada. Un área de debate es la diferencia entre ciberterrorismo y hacktivismo . El hacktivismo es "la unión del hacking con el activismo político". [28] Ambas acciones están impulsadas políticamente e implican el uso de computadoras; sin embargo, el ciberterrorismo se utiliza principalmente para causar daño. Se convierte en un problema porque los actos de violencia en la computadora pueden ser etiquetados [ ¿por quién? ] ya sea [ cita necesaria ] ciberterrorismo o hacktivismo.

Tipos de capacidad de ciberterror

En 1999, el Centro para el Estudio del Terrorismo y la Guerra Irregular de la Escuela Naval de Postgrado de Monterey, California, definió tres niveles de capacidad de ciberterrorismo: [29]

Preocupaciones

El ciberterrorismo está adquiriendo cada vez más protagonismo en las redes sociales . [30] [ necesita una cita para verificarlo ] A medida que Internet se vuelve más omnipresente, los individuos o grupos pueden utilizar el anonimato que ofrece el ciberespacio para amenazar a otros individuos, grupos específicos (con membresía basada, por ejemplo, en el origen étnico o las creencias), comunidades y comunidades enteras. países, sin la amenaza inherente de identificación, captura, lesión o muerte del atacante que supondría estar físicamente presente. Muchos grupos [ cuantifican ] como Anonymous , utilizan herramientas como ataques de denegación de servicio para atacar y censurar a grupos que se oponen a ellos, creando muchas preocupaciones por la libertad y el respeto por las diferencias de pensamiento.

Muchos creen que el ciberterrorismo es una amenaza extrema para las economías de los países [ cita necesaria ] y temen que un ataque pueda conducir a otra Gran Depresión. [ cita necesaria ] Varios líderes coinciden en que el ciberterrorismo tiene el mayor porcentaje de amenaza sobre otros posibles ataques en territorio estadounidense. Aunque los desastres naturales son considerados [ ¿por quién? ] son ​​una amenaza importante y han demostrado ser devastadores para las personas y la tierra, en última instancia, es poco lo que se puede hacer para evitar que tales eventos sucedan. Por lo tanto, la expectativa es centrarse más en medidas preventivas que harán que los ataques en Internet sean imposibles de ejecutar. [ cita necesaria ]

A medida que Internet continúa expandiéndose y a los sistemas informáticos se les sigue asignando una mayor responsabilidad y se vuelven más complejos e interdependientes, el sabotaje o el terrorismo a través de Internet pueden convertirse en una amenaza más grave y es posiblemente uno de los 10 principales eventos para "acabar con la raza humana". ". [31] [ se necesita mejor fuente ] Las personas tienen un acceso mucho más fácil a la participación ilegal en el ciberespacio gracias a la capacidad de acceder a una parte de Internet conocida como Dark Web . [32] ( se requiere registro ) El Internet de las cosas promete fusionar aún más los mundos virtual y físico, algo que algunos [ cuantifican ] expertos [ ¿cuáles? ] ven como un poderoso incentivo para que los estados utilicen representantes terroristas para promover sus objetivos. [33]

La dependencia de Internet está aumentando rápidamente a escala mundial, creando una plataforma para que se formulen y ejecuten complots internacionales de terrorismo cibernético como una amenaza directa a la seguridad nacional. [20] [ necesita cita para verificar ] Para los terroristas, los ataques cibernéticos tienen claras ventajas sobre los ataques físicos. Pueden realizarse de forma remota, anónima y relativamente económica, y no requieren inversiones significativas en armas, explosivos o personal. [34] Los efectos pueden ser generalizados y profundos. Es probable que aumenten los incidentes de ciberterrorismo. Se puede esperar que se produzcan mediante ataques de denegación de servicio, malware y otros métodos que son difíciles de imaginar hoy en día. [35] [ necesita cita para verificar ] Un ejemplo involucra las muertes que involucraron al Estado Islámico y las redes sociales en línea Twitter, Google y Facebook, lo que llevó a que se tomaran acciones legales contra ellos, que finalmente resultaron en que fueran demandados. [36] [ necesita cotización para verificar ]

En un artículo sobre ciberataques por parte de Irán y Corea del Norte, The New York Times observa:

El atractivo de las armas digitales es similar al de la capacidad nuclear: es una forma para que una nación superada en armas y financiación iguale el campo de juego. "Estos países están buscando armas cibernéticas de la misma manera que buscan armas nucleares", dijo James A. Lewis, experto en seguridad informática del Centro de Estudios Estratégicos e Internacionales de Washington. "Es primitivo; no es lo mejor, pero es lo suficientemente bueno y están comprometidos a conseguirlo". [37]

Además, también se ha documentado que el ciberterrorismo despierta emociones negativas. Estudios recientes han sugerido que el ciberterrorismo produce niveles elevados de ira y estrés, que no difieren drásticamente de los efectos del terrorismo convencional. [38] Los investigadores también observaron que el ciberterrorismo producía niveles más altos de estrés que de ira, y las respuestas no dependen de la letalidad del ataque. [38]

Historia

El interés público por el ciberterrorismo comenzó a finales de la década de 1990, cuando Barry C. Collin acuñó el término. [39] A medida que se acercaba el año 2000, el miedo y la incertidumbre sobre el virus del milenio aumentaron, al igual que el potencial de ataques por parte de ciberterroristas. Aunque el virus del milenio no fue de ninguna manera un ataque terrorista o un complot contra el mundo o los Estados Unidos, sí actuó como un catalizador que desató los temores de un posible ciberataque devastador a gran escala. Los comentaristas señalaron que muchos de los hechos de tales incidentes parecieron cambiar, a menudo con informes exagerados de los medios.

Los ataques terroristas de alto perfil en los Estados Unidos el 11 de septiembre de 2001 y la consiguiente Guerra contra el Terrorismo por parte de los Estados Unidos llevaron a una mayor cobertura mediática de las amenazas potenciales del ciberterrorismo en los años siguientes. La cobertura de los principales medios de comunicación a menudo analiza la posibilidad de un gran ataque que utilice redes informáticas para sabotear infraestructuras críticas con el objetivo de poner vidas humanas en peligro o causar perturbaciones a escala nacional, ya sea directamente o perturbando la economía nacional. [40]

Se informa que autores como Winn Schwartau y John Arquilla han tenido un éxito financiero considerable vendiendo libros que describían lo que supuestamente eran escenarios plausibles de caos causado por el terrorismo cibernético. Muchos críticos afirman que estos libros no eran realistas en sus evaluaciones sobre si los ataques descritos (como fusiones nucleares y explosiones de plantas químicas) eran posibles. Un hilo común en lo que los críticos perciben como exageración del ciberterrorismo es el de la no falsabilidad ; es decir, cuando los desastres previstos no ocurren, eso sólo demuestra cuán afortunados hemos sido hasta ahora, en lugar de impugnar la teoría.

En 2016, por primera vez, el Departamento de Justicia acusó a Ardit Ferizi de ciberterrorismo. Se le acusa de presuntamente piratear un sitio web militar y robar los nombres, direcciones y otra información personal del personal militar y del gobierno y venderla a ISIS. [41]

Por otro lado, también se argumenta que, a pesar de estudios sustanciales sobre el ciberterrorismo, la literatura aún no puede presentar una estimación realista de la amenaza real. [42] Por ejemplo, en el caso de un ataque ciberterrorista a una infraestructura pública, como una central eléctrica o un control del tráfico aéreo mediante piratería, existe incertidumbre en cuanto a su éxito porque los datos sobre tales fenómenos son limitados. [42]

Amenazas actuales

El ciberterrorismo se encuentra entre las mayores amenazas potenciales a la seguridad en el mundo. Se ha vuelto más crítico que el desarrollo de armas nucleares o los actuales conflictos entre naciones. Debido a la omnipresencia de Internet y la cantidad de responsabilidad asignada a esta tecnología, las armas digitales representan una amenaza para sistemas económicos o sociales completos. Algunas de las preocupaciones de seguridad internacional más críticas incluyen:

Ataques DDoS: cada año se producen millones de ataques de denegación de servicio y la interrupción del servicio puede costar cientos de miles de dólares cada hora de inactividad. Es importante mantener los sistemas críticos seguros y redundantes para que permanezcan en línea durante estos ataques.

Ingeniería social: en 1997, un experimento realizado por la NSA concluyó que treinta y cinco piratas informáticos podían acceder a sistemas informáticos críticos del Pentágono y podían editar fácilmente cuentas, reformatear datos e incluso cerrar sistemas completos. A menudo utilizaban tácticas de phishing, como llamar a oficinas y hacerse pasar por técnicos para obtener contraseñas.

Software de terceros: los principales minoristas están conectados con miles de recursos independientes de terceros y al menos el 23 % de esos activos tienen al menos una vulnerabilidad crítica. Estas empresas necesitan gestionar y reevaluar la seguridad de su red para mantener seguros los datos personales.

Amenazas futuras

A medida que la tecnología se integra cada vez más en la sociedad, se abren nuevas vulnerabilidades y amenazas a la seguridad en estas complejas redes que hemos creado. Si un intruso obtuviera acceso a estas redes, tendrían el potencial de amenazar comunidades o sistemas económicos enteros. No hay certeza de qué eventos tendrán lugar en el futuro, por lo que es importante que existan sistemas diseñados para adaptarse al entorno cambiante.

La amenaza de ciberterrorismo más evidente en nuestro futuro cercano implicará el estado del trabajo remoto durante la pandemia de COVID-19. Las empresas no pueden esperar que todas las oficinas domésticas estén actualizadas y sean seguras, por lo que deben adoptar una política de confianza cero desde los dispositivos domésticos. Esto significa que deben asumir que los recursos corporativos y los dispositivos no seguros comparten el mismo espacio y deben actuar en consecuencia.

El auge de las criptomonedas también ha provocado algunas amenazas adicionales en el ámbito de la seguridad. Los ciberdelincuentes ahora están secuestrando computadoras domésticas y redes empresariales para extraer ciertas criptomonedas como bitcoin. Este proceso de minería requiere una inmensa cantidad de potencia de procesamiento informático que puede paralizar la red de una empresa y provocar un tiempo de inactividad grave si el problema no se resuelve.

Ataques y respuesta internacionales

Convenciones

Hasta 2016, ha habido dieciocho convenciones e importantes instrumentos legales que tratan específicamente de las actividades terroristas y el ciberterrorismo.

Motivaciones para los ciberataques

Hay muchos motivos diferentes para los ciberataques, la mayoría de ellos por motivos económicos. Sin embargo, cada vez hay más pruebas de que los piratas informáticos tienen cada vez más motivaciones políticas. Los ciberterroristas son conscientes de que los gobiernos dependen de Internet y, como resultado, lo han explotado. Por ejemplo, el artículo de Mohammad Bin Ahmad As-Sālim "39 Ways to Serve and Participate in Jihad" analiza cómo una yihad electrónica podría perturbar a Occidente a través de ataques dirigidos a sitios web estadounidenses y otros recursos considerados anti-Yihad, modernistas o seculares en orientación (Denning, 2010; Leyden, 2007). [44]

Muchos de los ciberataques no se llevan a cabo por dinero, sino que se llevan a cabo debido a diferentes creencias ideológicas y al deseo de venganza personal e indignación hacia la empresa o el individuo que el ciberdelincuente está atacando. [45] Un empleado podría querer vengarse de una empresa si fue maltratado o despedido injustificadamente. [ cita necesaria ]

Otras motivaciones para los ciberdelincuentes incluyen:

Los objetivos políticos motivan a los ciberatacantes porque no están contentos con los candidatos y es posible que quieran que ciertos candidatos ganen las elecciones; por lo tanto, pueden alterar la votación electoral para ayudar a que gane su candidato preferido.

La competencia entre dos empresas también puede provocar un ciberataque, ya que una empresa puede contratar a un pirata informático para que lleve a cabo el ataque a una empresa, ya que podría querer probar la seguridad de la empresa rival. Esto también beneficiará a una empresa porque obligará a los clientes de sus competidores a pensar que la empresa no es segura debido a que fueron atacados cibernéticamente sin esfuerzo y no quieren que se filtre ninguna de sus credenciales personales.

La guerra cibernética es una motivación para los países que luchan entre sí. Esto se utiliza principalmente para debilitar al país contrario comprometiendo sus sistemas centrales y los datos del país y otra información vulnerable.

El dinero motiva los ciberataques de ransomware, phishing y robo de datos, ya que los ciberdelincuentes pueden contactar a las víctimas de diferentes maneras y pedirles dinero y, a cambio, los datos permanecen seguros. [46]

Instituciones Internacionales

Las Naciones Unidas tienen varias agencias que buscan abordar el ciberterrorismo, entre ellas, la Oficina de las Naciones Unidas contra el Terrorismo , la Oficina de las Naciones Unidas contra la Droga y el Delito , la Oficina de Asuntos de Desarme de las Naciones Unidas , el Instituto de las Naciones Unidas para la Investigación sobre el Desarme , el Instituto Interregional de las Naciones Unidas para Investigaciones sobre la Delincuencia y la Justicia y la Unión Internacional de Telecomunicaciones . Tanto EUROPOL como INTERPOL también se especializan notablemente en el tema.

Tanto Europol como Interpol se especializan en operaciones contra el ciberterrorismo, ya que ambos colaboran juntos en diferentes operaciones y organizan una conferencia conjunta anual sobre cibercrimen. Si bien ambas luchan contra el ciberdelito, ambas instituciones operan de manera diferente. Europol establece y coordina operaciones transfronterizas contra los ciberdelincuentes en la UE, mientras que Interpol ayuda a las fuerzas del orden y coordina operaciones contra los ciberdelincuentes a nivel mundial. [47]

Estonia y la OTAN

El estado báltico de Estonia fue el objetivo de un ataque masivo de denegación de servicio que finalmente dejó al país fuera de línea y excluido de los servicios dependientes de la conectividad a Internet en abril de 2007. La infraestructura de Estonia, que incluye todo, desde banca en línea y redes de telefonía móvil hasta Los servicios gubernamentales y el acceso a la información sobre atención médica estuvieron inhabilitados por un tiempo. El estado dependiente de la tecnología experimentó una grave agitación y hubo gran preocupación sobre la naturaleza y la intención del ataque.

El ciberataque fue el resultado de una disputa entre Estonia y Rusia sobre la retirada de una estatua de bronce que representaba a un soldado soviético de la Segunda Guerra Mundial del centro de la capital, Tallin. [4] En medio del conflicto armado con Rusia, Georgia también fue objeto de ataques sostenidos y coordinados contra su infraestructura electrónica en agosto de 2008. En ambos casos, la evidencia circunstancial apunta a ataques rusos coordinados, pero la atribución de los ataques es difícil; Aunque ambos países culpan a Moscú de contribuir a los ataques cibernéticos, faltan pruebas que establezcan la culpabilidad legal.

Estonia se unió a la OTAN en 2004, lo que llevó a la OTAN a monitorear cuidadosamente la respuesta de sus estados miembros al ataque. La OTAN también temía una escalada y la posibilidad de efectos en cascada más allá de la frontera de Estonia hacia otros miembros de la OTAN. En 2008, como resultado directo de los ataques, la OTAN abrió un nuevo centro de excelencia en ciberdefensa para realizar investigaciones y entrenamiento en ciberguerra en Tallin. [48]

El caos resultante de los ataques en Estonia ilustró al mundo la dependencia que tenían los países de la tecnología de la información. Esta dependencia hace que los países sean vulnerables a futuros ciberataques y terrorismo. [4]

Información rápida sobre el ciberataque a Estonia y sus efectos en el país. [49]

A medida que los ciberataques continúan aumentando en todo el mundo, los países todavía consideran los ataques a Estonia en 2007 como un ejemplo de cómo los países pueden luchar contra futuros ciberataques y terrorismo. Como resultado de los ataques, Estonia es actualmente uno de los principales países en ciberdefensa y seguridad en línea y su ciudad capital, Tallin, alberga el centro de ciberdefensa de la OTAN. El gobierno de Estonia continúa actualizando sus protocolos de ciberdefensa y estrategias nacionales de ciberseguridad. El Centro Cooperativo de Ciberdefensa de la OTAN en Tallin también lleva a cabo investigaciones y capacitación sobre seguridad cibernética no solo para ayudar a Estonia sino también a otros países que forman parte de la alianza. [50]

Porcelana

El Ministerio de Defensa chino confirmó la existencia de una unidad de defensa en línea en mayo de 2011. Compuesta por una treintena de especialistas de élite en Internet, el llamado "Cyber ​​Blue Team" o "Ejército Azul" se dedica oficialmente a la ciberdefensa. operaciones, aunque se teme que la unidad haya sido utilizada para penetrar sistemas seguros en línea de gobiernos extranjeros. [51] [52] Los líderes de China han invertido en sus bases de defensa cibernética y computación cuántica e inteligencia artificial. Se eligieron 39 soldados chinos para fortalecer las ciberdefensas de China. La razón dada por el portavoz del Ministerio de Defensa Nacional, Geng Yansheng, fue que su protección en Internet era actualmente débil. Geng afirmó que el programa era sólo temporal para ayudar a mejorar las defensas cibernéticas. [53]

India

Para contrarrestar a los ciberterroristas, también llamados "jihadistas de cuello blanco", la policía de la India ha registrado a ciudadanos privados como voluntarios que patrullan Internet y denuncian a los sospechosos de ciberterroristas al gobierno. Estos voluntarios se clasifican en tres categorías: "Marcadores de contenido ilegal", "Promotores de conciencia cibernética" y "Expertos cibernéticos". En agosto de 2021, la policía arrestó a cinco presuntos yihadistas de cuello blanco que estaban preparando una lista de objetivos de agentes, periodistas, activistas sociales, abogados y funcionarios políticos para generar miedo entre la gente. Los yihadistas de cuello blanco son considerados "la peor clase de terroristas", ya que permanecen anónimos y seguros en otras naciones, pero infligen una cantidad "inconmensurable" de daños y lavado de cerebro. [54]

En India, la demanda de profesionales de seguridad cibernética ha aumentado más del 100 por ciento en 2021 y aumentará un 200 por ciento para 2024. [55]

El ochenta y dos por ciento de las empresas de la India sufrieron un ataque de ransomware en el año 2020. El costo necesario para recuperarse de un ataque de ransomware en la India pasó de 1,1 millones de dólares en 2020 a 3,38 millones de dólares en 2021. [56] India está a la cabeza de la lista de 30 países afectados por ataques de ransomware.

Se produjo un ciberataque a la red eléctrica de Maharashtra que provocó un corte de energía. Esto ocurrió en octubre de 2020 y las autoridades creen que China estuvo detrás. [57]

Se filtró información importante, como fechas de nacimiento y nombres completos, de miles de pacientes a los que se les hizo la prueba de COVID-19. Esta información fue accesible en Google y se filtró desde sitios web gubernamentales. El portal de empleo IIMjobs fue atacado y se filtró la información de 1,4 millones de personas que buscaban empleo. La información filtrada fue bastante extensa, incluida la ubicación de los usuarios y sus nombres y números de teléfono. La información de 500.000 policías indios se vendió en un foro en febrero de 2021. La información contenía mucha información personal. Los datos procedían de un examen policial realizado en diciembre de 2019. [58]

Corea

Según Deloitte Asia-Pacific Defence Outlook 2016, [59] la 'puntuación de riesgo cibernético' de Corea del Sur fue 884 sobre 1.000 y se considera que Corea del Sur es el país más vulnerable a los ataques cibernéticos en la región de Asia-Pacífico. Teniendo en cuenta la Internet de alta velocidad y la tecnología de vanguardia de Corea del Sur, su infraestructura de seguridad cibernética es relativamente débil. [60] El ciberataque de Corea del Sur de 2013 dañó significativamente la economía coreana. Este ataque dañó los sistemas de dos bancos y las redes informáticas de tres emisoras de televisión. El incidente fue un duro golpe y el atacante nunca fue identificado. Se teorizó que era Corea del Norte. La semana anterior, Corea del Norte acusó a Estados Unidos y Corea del Sur de cortar Internet durante dos días. [61] En 2017, un ataque de ransomware acosó a empresas y usuarios privados, que experimentaron una filtración de información personal. Además, hubo ataques cibernéticos de Corea del Norte que pusieron en riesgo la seguridad nacional de Corea del Sur. [62]

En respuesta a esto, la contramedida del gobierno de Corea del Sur es proteger los centros de seguridad de la información de la Agencia Nacional de Inteligencia. Actualmente, la "seguridad cibernética" es uno de los principales objetivos de NIS Corea. [63] Desde 2013, Corea del Sur había establecido políticas relacionadas con la seguridad cibernética nacional y el intento de prevenir crisis cibernéticas mediante investigaciones sofisticadas sobre amenazas potenciales. Mientras tanto, los académicos hacen hincapié en mejorar la conciencia nacional frente a los ciberataques, ya que Corea del Sur ya había entrado en la llamada "sociedad hiperconectada".

La guerra cibernética de Corea del Norte es increíblemente eficiente y la mejor entre los piratas informáticos patrocinados por el Estado. Aquellos que son elegidos para ser hackers lo son cuando son jóvenes y reciben formación específica en guerra cibernética. Los piratas informáticos están entrenados para robar dinero de los cajeros automáticos, pero no lo suficiente como para ser denunciados. Corea del Norte es excelente en hazañas de día cero. El país pirateará a quien quiera. Roban secretos de empresas y agencias gubernamentales y roban dinero de los sistemas financieros para financiar sus operaciones de piratería. [64]

Pakistán

El gobierno paquistaní también ha tomado medidas para frenar la amenaza del ciberterrorismo y la propaganda extremista. La Autoridad Nacional Contra el Terrorismo (Nacta) está trabajando en programas conjuntos con diferentes ONG y otras organizaciones de seguridad cibernética en Pakistán para combatir este problema. Surf Safe Pakistan [65] es un ejemplo de ello. Ahora la gente en Pakistán puede denunciar contenido relacionado con extremistas y terroristas en línea en el portal Surf Safe Pakistan. La Autoridad Nacional Contra el Terrorismo (NACTA) proporciona el liderazgo del Gobierno Federal para la Campaña Surf Safe.

Ucrania

El 27 de junio de 2017 comenzó una serie de potentes ciberataques que inundaron los sitios web de organizaciones ucranianas, incluidos bancos, ministerios, periódicos y empresas eléctricas.

EE.UU

El Departamento de Defensa de Estados Unidos (DoD) encargó al Comando Estratégico de Estados Unidos la tarea de combatir el ciberterrorismo. Esto se logra a través de la Fuerza de Tarea Conjunta-Operaciones de Red Global , que es el componente operativo que apoya a USSTRATCOM en la defensa de la Red de Información Global del Departamento de Defensa . Esto se hace integrando las capacidades de GNO en las operaciones de todas las computadoras, redes y sistemas del Departamento de Defensa utilizados por los comandos, servicios y agencias combatientes del Departamento de Defensa.

El 2 de noviembre de 2006, el Secretario de la Fuerza Aérea anunció la creación del MAJCOM más nuevo de la Fuerza Aérea , el Comando Cibernético de la Fuerza Aérea , que tendría la tarea de monitorear y defender el interés estadounidense en el ciberespacio. Sin embargo, el plan fue reemplazado por la creación de la Vigésima Cuarta Fuerza Aérea , que entró en actividad en agosto de 2009 y sería un componente del planeado Comando Cibernético de los Estados Unidos . [66]

El 22 de diciembre de 2009, la Casa Blanca nombró a su jefe de seguridad informática , Howard Schmidt, para coordinar los esfuerzos del gobierno, el ejército y los servicios de inteligencia de Estados Unidos para repeler a los piratas informáticos. Dejó el cargo en mayo de 2012. [67] Michael Daniel fue designado para el cargo de Coordinador de Seguridad Cibernética de la Casa Blanca la misma semana [68] y continúa en el cargo durante el segundo mandato de la administración Obama. [69]

Obama firmó una orden ejecutiva para permitir a Estados Unidos imponer sanciones a personas o entidades sospechosas de participar en actos cibernéticos. Estos actos fueron evaluados como posibles amenazas a la seguridad nacional, cuestiones financieras o cuestiones de política exterior de Estados Unidos. [70] Las autoridades estadounidenses acusaron a un hombre de 92 ataques ciberterroristas a ordenadores utilizados por el Departamento de Defensa. [71] Un consorcio con sede en Nebraska detuvo cuatro millones de intentos de piratería en el transcurso de ocho semanas. [72] En 2011, los ataques de ciberterrorismo crecieron un 20%. [73]

En mayo de 2021, el presidente Joe Biden anunció una orden ejecutiva destinada a mejorar la ciberseguridad de Estados Unidos. Surgió tras un aumento de los ataques de ciberseguridad dirigidos al sector público y privado del país. El plan tiene como objetivo mejorar la ciberdefensa del gobierno trabajando en su capacidad para identificar, disuadir, proteger, detectar y responder a los ataques. El plan tiene 10 secciones escritas en el documento que incluyen, por nombrar algunas, mejorar el intercambio de información sobre amenazas, modernizar la ciberseguridad del gobierno y establecer una Junta de Revisión de Ciberseguridad. [74]

Ejemplos

Cualquier persona puede realizar una operación en cualquier parte del mundo, ya que puede realizarse a miles de kilómetros de distancia de un objetivo. Un ataque puede causar daños graves a una infraestructura crítica que pueden provocar víctimas. [75]

Algunos ataques se llevan a cabo para promover objetivos políticos y sociales, como lo ilustran los siguientes ejemplos:

Sabotaje

Los actos de sabotaje apolíticos han causado daños financieros y de otro tipo. En 2000, el empleado descontento Vitek Boden provocó el vertido de 800.000 litros de aguas residuales sin tratar en las vías fluviales de Maroochy Shire , Australia. [105] [106]

Más recientemente, en mayo de 2007, Estonia fue objeto de un ciberataque masivo a raíz de la retirada de un monumento a los caídos en la Segunda Guerra Mundial ruso del centro de Tallin. El ataque fue un ataque distribuido de denegación de servicio en el que sitios seleccionados fueron bombardeados con tráfico para obligarlos a desconectarse; casi todas las redes de los ministerios del gobierno de Estonia, así como dos importantes redes de bancos estonios, quedaron fuera de línea; Además, el sitio web del partido político del Primer Ministro de Estonia, Andrus Ansip, presentó una carta falsa de disculpa de Ansip por retirar la estatua conmemorativa. [ cita necesaria ] En enero de 2008, un hombre de Estonia fue condenado por lanzar ataques contra el sitio web del Partido Reformista de Estonia y multado. [107] [108]

Durante la guerra ruso-georgiana , el 5 de agosto de 2008, tres días antes de que Georgia lanzara su invasión de Osetia del Sur, los sitios web de la agencia de noticias OSInform y OSRadio fueron pirateados. El sitio web OSinform en osinform.ru mantuvo su encabezado y logotipo, pero su contenido fue reemplazado por una fuente del contenido del sitio web de Alania TV. Alania TV, una estación de televisión apoyada por el gobierno de Georgia dirigida a audiencias de Osetia del Sur, negó cualquier participación en el pirateo de los sitios web. Dmitry Medoyev , entonces enviado de Osetia del Sur a Moscú , afirmó que Georgia estaba intentando encubrir información sobre los acontecimientos que ocurrieron en el período previo a la guerra. [109] Uno de esos ataques cibernéticos provocó que los sitios web del Parlamento de Georgia y del Ministerio de Asuntos Exteriores de Georgia fueran reemplazados por imágenes que comparaban al presidente georgiano Mikheil Saakashvili con Adolf Hitler . [110] Otros ataques involucraron denegaciones de servicio a numerosos sitios web georgianos y azerbaiyanos, [111] como cuando piratas informáticos rusos supuestamente desactivaron los servidores de la agencia de noticias Azerbaiyana Day.Az. [112]

En junio de 2019, Rusia admitió que es "posible" que su red eléctrica esté bajo un ciberataque por parte de Estados Unidos . [113] El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de los Estados Unidos colocaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [114]

Desfiguración del sitio web y denegación de servicio

Incluso más recientemente, en octubre de 2007, el sitio web del presidente ucraniano Viktor Yushchenko fue atacado por piratas informáticos. Un grupo juvenil nacionalista ruso radical, el Movimiento Juvenil Euroasiático , se atribuyó la responsabilidad. [115] [116]

En 1999, unos piratas informáticos atacaron ordenadores de la OTAN . Las computadoras los inundaron de correo electrónico y los atacaron con un ataque de denegación de servicio . Los piratas informáticos protestaban contra los bombardeos de la OTAN a la embajada china en Belgrado. Empresas, organizaciones públicas e instituciones académicas fueron bombardeadas con correos electrónicos altamente politizados que contenían virus de otros países europeos. [117]

En diciembre de 2018, Twitter advirtió sobre una "actividad inusual" de China y Arabia Saudita . En noviembre se detectó un error que podría haber revelado el código de país de los números de teléfono de los usuarios. Twitter dijo que el error podría haber tenido vínculos con "actores patrocinados por el estado". [118] [119]

En mayo de 2021, sucesivas oleadas de ataques DDOS dirigidos a Belnet , el ISP del sector público de Bélgica, derribaron varios sitios gubernamentales en Bélgica. 200 sitios se vieron afectados dejando oficinas públicas, universidades y centros de investigación sin poder acceder total o parcialmente a Internet. [120]

En ficción

Ver también

Referencias

  1. ^ Qasemi, Hamid Reza (2016). "Capítulo 12: Irán y su política contra el terrorismo". En Dawoody, Alexander R. (ed.). Erradicar el terrorismo de Oriente Medio . Enfoques políticos y administrativos. vol. 17. Springer International Publishing Suiza. pag. 201 - 206. doi :10.1007/978-3-319-31018-3. ISBN 978-3-319-31018-3.
  2. ^ "Botnets, cibercrimen y ciberterrorismo: vulnerabilidades y cuestiones de política para el Congreso". www.everycrsreport.com . Consultado el 5 de septiembre de 2021 .
  3. ^ Canetti, Dafna; Bruto, Michael; Mansión Waismel, Israel; Líbano, Asaf; Cohen, Hagit (1 de febrero de 2017). "Cómo aterrorizan los ciberataques: el cortisol y la inseguridad personal aumentan a raíz de los ciberataques". Ciberpsicología, Comportamiento y Redes Sociales . 20 (2): 72–77. doi :10.1089/cyber.2016.0338. PMID  28121462.
  4. ^ abcd Hower, Sara; Uradnik, Kathleen (2011). Ciberterrorismo (1ª ed.). Santa Bárbara, CA: Greenwood. págs. 140-149. ISBN 9780313343131.
  5. ^ ab Laqueur, Walter; C., Smith; Spector, Michael (2002). Terrorismo cibernético. Hechos archivados. págs. 52–53. ISBN 9781438110196.
  6. ^ "India Quarterly: una revista de asuntos internacionales". 42–43. Consejo Indio de Asuntos Mundiales. 1986: 122. La dificultad de definir el terrorismo ha llevado al cliché de que el terrorista para un hombre es el luchador por la libertad para otro. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  7. ^ Worth, Robert (25 de junio de 2016). "Terror en Internet: el nuevo escenario, los nuevos desafíos". Reseña del libro del New York Times : 21 . Consultado el 5 de diciembre de 2016 .
  8. ^ ab Centro de Excelencia en Defensa Contra el Terrorismo (2008). Respuestas al ciberterrorismo . Ámsterdam: IOS Press. pag. 34.ISBN 9781586038366.
  9. ^ Bidgoli, Hossein (2004). La enciclopedia de Internet, vol. 1 . Hoboken, Nueva Jersey: John Wiley & Sons. pag. 354.ISBN 978-0471222026.
  10. ^ "¿Qué es el ciberterrorismo? Ni siquiera los expertos pueden ponerse de acuerdo". Archivado desde el original el 12 de noviembre de 2009 . Consultado el 5 de noviembre de 2009 .. Registro de leyes de Harvard. Victoria Baranetsky. 5 de noviembre de 2009.
  11. ^ ab "Los últimos virus podrían significar el 'fin del mundo tal como lo conocemos', dice el hombre que descubrió Flame", The Times of Israel , 6 de junio de 2012
  12. ^ "Error de ciberespionaje que ataca a Oriente Medio, pero Israel intacto, hasta ahora", The Times of Israel , 4 de junio de 2013
  13. ^ Iqbal, Mahoma. "Definición de ciberterrorismo". Revista John Marshall sobre tecnología de la información y derecho de privacidad . 22 (2): 397–408.
  14. ^ Ruggiero, Vincenzo (1 de marzo de 2006). Comprender la violencia política: un enfoque criminológico. McGraw-Hill. ISBN 9780335217519. Consultado el 13 de agosto de 2018 .
  15. ^ Bruto, Michael (2016). "Los efectos psicológicos del ciberterrorismo". El Boletín de los Científicos Atómicos . 72 (5). Institutos Nacionales de Salud: 284–291. Código Bib : 2016BuAtS..72e.284G. doi :10.1080/00963402.2016.1216502. PMC 5370589 . PMID  28366962. 
  16. ^ "Evaluación de inteligencia de la Agencia Nacional contra el Crimen: vías hacia el delito cibernético". Agencia Nacional contra el Crimen. Archivado desde el original el 13 de agosto de 2018 . Consultado el 13 de agosto de 2018 .
  17. ^ Rudawski, Anna. "El futuro de las amenazas cibernéticas: cuando los ataques causan daños físicos". Revista de derecho de Nueva York . Consultado el 13 de agosto de 2018 .
  18. ^ Anderson, Kent (13 de octubre de 2010). "Rehén virtual: terrorismo cibernético y delitos informáticos por motivos políticos". El Correo de Praga . Consultado el 14 de octubre de 2010 .
  19. ^ Resistente, Keiran; Williams, George (11 de agosto de 2014). Chen, Thomas M.; Jarvis, Lee; Macdonald, Stuart (eds.). Ciberterrorismo: comprensión, evaluación y respuesta . Saltador. págs. 1–23. doi :10.1007/978-1-4939-0962-9_1.
  20. ^ abcd Gable, Kelly A. "Cyber-Apocalypse Now: proteger Internet contra el ciberterrorismo y utilizar la jurisdicción universal como elemento disuasorio". Revista Vanderbilt de Derecho Transnacional , vol. 43, núm. 1
  21. ^ JEFE ADJUNTO DE PERSONAL DE INTELIGENCIA, ENTRENAMIENTO EJÉRCITO Y DOCTRINA FORTLEAVENWORTH KS (15 de agosto de 2005). "Operaciones cibernéticas y terrorismo cibernético, Manual número 1.02". Archivado desde el original el 23 de agosto de 2011 . Consultado el 4 de mayo de 2010 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  22. ^ Blanco, Kenneth C. (1998). Ciberterrorismo: caos moderno. Escuela de Guerra del Ejército de EE. UU . Consultado el 13 de marzo de 2015 .
  23. ^ Conferencia Nacional de Legislaturas Estatales sobre Ciberterrorismo.
  24. ^ Qasemi, Hamid Reza (2016). "Capítulo 12: Irán y su política contra el terrorismo". En Dawoody, Alexander R. (ed.). Erradicar el terrorismo de Oriente Medio . Enfoques políticos y administrativos. vol. 17. Springer International Publishing Suiza. pag. 207.doi :10.1007/978-3-319-31018-3 . ISBN 978-3-319-31018-3.
  25. ^ Centro de Excelencia Defensa Contra el Terrorismo, ed. (2008). Respuestas al ciberterrorismo. Serie de ciencia de la OTAN para la paz y la seguridad. Subserie E: Dinámica humana y social, ISSN 1874-6276. vol. 34. Ámsterdam: IOS Press. pag. 119.ISBN 9781586038366. Consultado el 22 de julio de 2018 . La definición actual de ciberterrorismo de la OTAN es: "Un ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o perturbación como para generar miedo o intimidar a una sociedad para lograr un objetivo ideológico".
  26. ^ Centro de Excelencia Defensa Contra el Terrorismo, ed. (2008). Respuestas al ciberterrorismo. Serie de ciencia de la OTAN para la paz y la seguridad. Subserie E: Dinámica humana y social, ISSN 1874-6276. vol. 34. Ámsterdam: IOS Press. pag. 119.ISBN 9781586038366. Consultado el 22 de julio de 2018 . El Centro Nacional de Protección de Infraestructura, ahora parte del Departamento de Seguridad Nacional de EE.UU., afirma que su comprensión del ciberterrorismo es: "Un acto criminal perpetrado mediante el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y/o interrupción de los servicios a crear miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica.
  27. ^ Centro de Excelencia Defensa Contra el Terrorismo, ed. (2008). Respuestas al ciberterrorismo. Serie de ciencia de la OTAN para la paz y la seguridad. Subserie E: Dinámica humana y social, ISSN 1874-6276. vol. 34. Ámsterdam: IOS Press. pag. 119.ISBN 9781586038366. Consultado el 22 de julio de 2018 . La Oficina Federal de Investigaciones tiene la siguiente definición de ciberterrorismo: cualquier "ataque premeditado y motivado políticamente contra información, sistemas informáticos, programas informáticos y datos que resulte en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos".
  28. ^ Conway, Maura (2008). "¿Qué es el ciberterrorismo y qué tan real es la amenaza?". Comportamiento cibernético : 217–245.
  29. ^ ab Dorothy E. Denning (23 de mayo de 2000). "Terrorismo cibernético". cs.georgetown.edu . Archivado desde el original el 10 de marzo de 2014 . Consultado el 19 de junio de 2016 .
  30. ^ Warf, Barney (agosto de 2016). "Geografías relacionales del ciberterrorismo y la ciberguerra". Espacio y política . 20 (2): 143-157. doi :10.1080/13562576.2015.1112113. S2CID  146837558.
  31. ^ "Los 10 eventos principales que pueden acabar con la raza humana". Noticias de Yahoo . 27 de octubre de 2010. Archivado desde el original el 30 de octubre de 2010 . Consultado el 1 de noviembre de 2010 .
  32. ^ Vilić, Vida (diciembre de 2017). "Dark Web, ciberterrorismo y guerra cibernética: el lado oscuro del ciberespacio". Revista de ciencias sociales de los Balcanes . 10 : 7–24 - a través de EBSCOhost.
  33. ^ Comparar: Costigan, Sean (25 de enero de 2015). "El ciberterrorismo debe abordarse de forma conjunta". Guardián del domingo . Archivado desde el original el 2 de abril de 2015 . Consultado el 12 de marzo de 2015 . Los Estados participan activamente en el uso de códigos como armas y están muy dispuestos a esconderse detrás de los desafíos de la atribución: muchos estarán dispuestos a compartir códigos con representantes para promover sus objetivos, del mismo modo que los Estados continúan apoyando el terrorismo en el ámbito "físico". [...] La reducción de la complejidad técnica, la reducción de los costos y, lo que es más importante, el impulso continuo para conectar lo virtual y lo físico (pensemos en el crecimiento de Internet de las cosas o la conectividad de máquina a máquina) están generando nuevos y atractivos espacios físicos. objetivos a nivel mundial.
  34. ^ Sultán, Oz (2019). "Abordar la desinformación, el terrorismo en línea y los riesgos cibernéticos en la década de 2020". La revisión de la ciberdefensa . 4 (1): 43–60. ISSN  2474-2120. JSTOR  26623066.
  35. ^ Joel Brenner y Jon R. Lindsay, "Debate sobre la amenaza cibernética china", Seguridad internacional , vol. 40, núm. 1, verano de 2015, págs. 191-195.
  36. ^ Suavidad, Nicole (invierno de 2016). "Comunicaciones terroristas: ¿Son Facebook, Twitter y Google responsables de las acciones del Estado Islámico?". Revista de Asuntos Internacionales . 70 : 201–215 - vía EBSCOhost.
  37. ^ ab Perlroth, Nicole; Sanger, David E. (28 de marzo de 2013). "Los ciberataques corporativos, posiblemente respaldados por el Estado, ahora buscan destruir datos". Los New York Times .
  38. ^ ab "Ciberpsicología, comportamiento y redes sociales". Ciberpsicología, Comportamiento y Redes Sociales . Consultado el 21 de septiembre de 2023 .
  39. ^ [1], William L. Tafoya, Ph.D., "Cyber ​​Terror", Boletín de aplicación de la ley del FBI (FBI.gov), noviembre de 2011
  40. ^ "La Casa Blanca cambia el enfoque del año 2000 a los estados, CNN (23 de febrero de 1999)". CNN. 23 de febrero de 1999. Consultado el 25 de septiembre de 2011.
  41. ^ Blake, Andrés. "Ardit Ferizi, hacker que ayudó al Estado Islámico, sentenciado por ayudar al grupo terrorista con la 'lista de asesinatos'". Los tiempos de Washington . Consultado el 1 de marzo de 2017 .
  42. ^ ab C, Reich, Pauline (2012). Derecho, política y tecnología: ciberterrorismo, guerra de información e inmovilización de Internet: ciberterrorismo, guerra de información e inmovilización de Internet . Hershey, PA: Referencia de ciencias de la información. pag. 354.ISBN 9781615208319.{{cite book}}: CS1 maint: multiple names: authors list (link)
  43. ^ "Instrumentos Jurídicos Internacionales | Oficina de Lucha contra el Terrorismo". www.un.org . Consultado el 7 de diciembre de 2021 .
  44. ^ Holt, Thomas J.; Freilich, Josué D.; Chermak, Steven M. (2017). "Explorando la subcultura de los ciberatacantes con motivación ideológica". Revista de Justicia Penal Contemporánea . 33 (3): 212–233. doi :10.1177/1043986217699100. S2CID  152277480.
  45. ^ "Conozca a su enemigo: comprenda la motivación detrás de los ciberataques". Inteligencia de Seguridad . 31 de marzo de 2016 . Consultado el 26 de octubre de 2021 .
  46. ^ "¿Qué motiva a los ciberdelincuentes? - SEGMENTEC". Soluciones de Ciberseguridad SEGMENTEC . 24 de marzo de 2021. Archivado desde el original el 27 de octubre de 2021 . Consultado el 27 de octubre de 2021 .
  47. ^ "Europol… INTERPOL… ¿cuál es la diferencia?". Europol . Consultado el 6 de diciembre de 2021 .
  48. ^ Maryann Cusimano Amor. (2011). Más allá de la soberanía: cuestiones para una agenda global . Wadsworth, Cengage Aprendizaje.
  49. ^ "Cómo un ciberataque transformó Estonia". Noticias de la BBC . 27 de abril de 2017 . Consultado el 6 de diciembre de 2021 .
  50. ^ Ivana Kottasová (18 de junio de 2021). "Cómo las amenazas rusas convirtieron a este país en el experto al que recurrir en ciberdefensa". CNN . Consultado el 6 de diciembre de 2021 .
  51. ^ Yu, Eileen (27 de mayo de 2011). "China envía un ejército en línea". ZDNet Asia . Consultado el 3 de junio de 2011 . Geng Yansheng, portavoz del Ministerio de Defensa de China, fue citado diciendo que el EPL creó la unidad de guerra cibernética, o "equipo azul cibernético", para apoyar su entrenamiento militar y mejorar la defensa de seguridad en Internet del ejército.
  52. ^ "China confirma la existencia de un equipo de élite de guerra cibernética, el 'Ejército Azul'". Fox News . 26 de mayo de 2011 . Consultado el 3 de junio de 2011 . China creó una unidad especializada en línea del 'Ejército Azul' que, según afirma, protegerá al Ejército Popular de Liberación de ataques externos, lo que generó temores de que el equipo de expertos estuviera siendo utilizado para infiltrarse en los sistemas de gobiernos extranjeros.
  53. ^ Austin, Greg. "¿Qué tan buenas son las ciberdefensas de China?". thediplomat.com . Consultado el 30 de noviembre de 2021 .
  54. ^ La policía de Jammu y Cachemira toma medidas enérgicas contra los 'jihadistas de cuello blanco', The Tribune, 30 de agosto de 2021.
  55. ^ Tejaswi, Mini (13 de mayo de 2021). "India necesitará 70.000 expertos cibernéticos sólo este año: Xpheno". @línea de negocios . Consultado el 30 de noviembre de 2021 .
  56. ^ IANS (1 de junio de 2021). "A 24,5 millones de rupias, el costo de recuperación de datos de ransomware se triplica en la India". Estándar empresarial India . Consultado el 30 de noviembre de 2021 .
  57. ^ "Ciberseguridad para infraestructuras críticas: desafíos y soluciones". Blogs de Kratikal . 7 de abril de 2021 . Consultado el 30 de noviembre de 2021 .
  58. ^ "El estado actual de la ciberseguridad en la India". Blogs de Kratikal . 28 de octubre de 2021 . Consultado el 30 de noviembre de 2021 .
  59. ^ "한국, 아태지역 국가 중 사이버 테러 취약성 1위 - Deloitte Corea - Comunicado de prensa". 딜로이트 . Archivado desde el original el 10 de octubre de 2017 . Consultado el 10 de octubre de 2017 .
  60. ^ Arashi, Rieko (2016). "Perspectiva de defensa de Deloitte Asia Pacífico 2016: defensa en cuatro dominios" (PDF) . Perspectiva de defensa de Deloitte Asia Pacífico . Deloitte Touche Tohmatsu Limited: 18-19.
  61. ^ "Corea del Sur en alerta por ciberataques después de la caída de una red importante". el guardián . 20 de marzo de 2013 . Consultado el 30 de noviembre de 2021 .
  62. ^ Un estudio de contramedidas y análisis de estrategias sobre el ciberterrorismo de Corea del Norte, 신충근 y 이상진
  63. ^ "Servicio de Inteligencia Nacional".
  64. ^ "Ruta de pila". www.securityinfowatch.com . 15 de octubre de 2021 . Consultado el 30 de noviembre de 2021 .
  65. ^ "Surfsafe® Pakistán | Informar sobre contenido extremista en línea".
  66. ^ Bruce M. DeBlois, et al., "Armas espaciales: cruzando el Rubicón de EE. UU.", Seguridad internacional, vol. 29, núm. 2, otoño de 2004, págs. 50–84.
  67. ^ Chabrow, Eric. Dimite el coordinador de Ciberseguridad de Obama. GovInfoSecurity.com, 17 de mayo de 2012. Consultado: 11 de febrero de 2014.
  68. ^ La Casa Blanca nombra nuevo jefe de ciberseguridad. BreakingGov.com 17 de mayo de 2012. Consultado: 11 de febrero de 2014.
  69. ^ McDonald, Ryan. Advierte el jefe de seguridad de la Casa Blanca. Diario de negocios de Baltimore. 29 de enero de 2014. Fecha de acceso: 11 de febrero de 2014.
  70. ^ "HOJA INFORMATIVA: Orden ejecutiva que bloquea la propiedad de ciertas personas que participan en importantes actividades cibernéticas maliciosas". casablanca.gov . 1 de abril de 2015 . Consultado el 1 de marzo de 2017 .
  71. ^ Marshall, Patrick (26 de septiembre de 2003). "La seguridad cibernética". Investigador CQ . págs. 797–820.
  72. ^ Begos, Kevin (11 de noviembre de 2016). "Protegiendo la red eléctrica". Investigador CQ .
  73. ^ Flamini, Roland (15 de febrero de 2013). "Mejora de la ciberseguridad". Investigador CQ .
  74. ^ "Orden Ejecutiva para mejorar la ciberseguridad de la nación". La casa Blanca . 12 de mayo de 2021 . Consultado el 6 de diciembre de 2021 .
  75. ^ Ayers, Cynthia (septiembre de 2009). "Lo peor está por venir". Futurista : 49.
  76. ^ Denning, Dorothy (otoño de 2000). "Ciberterrorismo: la bomba lógica versus el camión bomba". Diálogo Mundial . 2 (4). Archivado desde el original el 27 de junio de 2013 . Consultado el 20 de agosto de 2014 .
  77. ^ Maryann Cusimano Love, Asociaciones público-privadas y problemas globales: el año 2000 y el ciberdelito. Trabajo presentado en la Asociación de Estudios Internacionales, Hong Kong, julio de 2001.
  78. ^ Calvin Sims, "Proveedores de software japoneses vinculados a la secta", The New York Times (2 de marzo de 2000): A6.
  79. ^ "New York Times, Twitter pirateado por un grupo sirio". 28 de agosto de 2013.
  80. ^ "Pakistan Cyber ​​Army (PCA): piratear sitios web indios, promover los intereses paquistaníes en el ciberespacio y fomentar a los piratas informáticos paquistaníes | The Cyber ​​& Jihad Lab". cjlab.memri.org . Consultado el 28 de mayo de 2016 .
  81. ^ "Depuración del ciberejército de Pakistán: de Pakbugs a Bitterbugs - ThreatConnect | Plataforma de inteligencia sobre amenazas empresariales". Conexión de amenazas | Plataforma de inteligencia sobre amenazas empresariales . 6 de octubre de 2014 . Consultado el 28 de mayo de 2016 .
  82. ^ India; Censura; Porcelana; Japón; Manzana; Reg man dice '拜拜' a Honkers y reflexiona sobre el papel futuro de Asia en el mundo tecnológico; mes, el fundador de Acer, Shih, dimitirá por segunda vez el próximo mes; ellos mismos, Script engaña a los piratas informáticos n00b para que pirateen. "El Ciberejército de Pakistán declara la guerra a sitios chinos y bangladesíes". El registro . Consultado el 28 de mayo de 2016 .{{cite web}}: CS1 maint: numeric names: authors list (link)
  83. ^ Saxena, Anupam (28 de julio de 2011). "Sitio web de BSNL pirateado por el ejército cibernético de Pakistán: informe". Medios de comunicación . Consultado el 28 de mayo de 2016 .
  84. ^ "Hackeado por el 'ejército cibernético de Pakistán', el sitio web de CBI aún no se ha restaurado". NDTV.com . Consultado el 28 de mayo de 2016 .
  85. ^ "'Los sitios web indios son más vulnerables a los ciberataques de piratas informáticos con sede en Pakistán en eventos importantes' | Últimas noticias tecnológicas, reseñas de vídeos y fotografías en BGR India ". www.bgr.in. ​12 de febrero de 2016 . Consultado el 28 de mayo de 2016 .
  86. ^ "Un joven británico de 15 años obtuvo acceso a operaciones de inteligencia en Afganistán e Irán haciéndose pasar por jefe de la CIA, según escucha el tribunal". El Telégrafo diario. 19 de enero de 2018.
  87. ^ "El adolescente británico que 'aterrorizó cibernéticamente' a funcionarios de inteligencia estadounidenses recibe dos años de detención". El independiente. 21 de abril de 2018.
  88. ^ "El adolescente británico Kane Gamble accedió a cuentas de altos funcionarios de inteligencia y seguridad de Estados Unidos". Deutsche Welle . 21 de enero de 2018.
  89. ^ El adolescente británico Kane Gamble recibe dos años de prisión por piratear al exjefe de la CIA, John Brennan". Deutsche Welle. 20 de abril de 2018.
  90. ^ "Informe: los piratas informáticos rusos explotan la infraestructura lituana". NOTICIAS AP . 20 de abril de 2021 . Consultado el 26 de octubre de 2021 .
  91. ^ Sanger, David E.; Perlroth, Nicole (14 de mayo de 2021). "El ataque al oleoducto arroja lecciones urgentes sobre la ciberseguridad de EE. UU.". Los New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  92. ^ Perlroth, Nicole (13 de mayo de 2021). "Colonial Pipeline pagó 75 Bitcoin, o aproximadamente 5 millones de dólares, a los piratas informáticos". Los New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  93. ^ Schwirtz, Michael; Perlroth, Nicole (14 de mayo de 2021). "DarkSide, culpado por el ataque al gasoducto, dice que se va a cerrar". Los New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  94. ^ Creswell, Julie; Perlroth, Nicole; Scheiber, Noam (1 de junio de 2021). "El ransomware interrumpe las plantas cárnicas en el último ataque a empresas críticas en EE. UU.". Los New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  95. ^ Robbins, Rebecca (10 de junio de 2021). "El procesador de carne JBS pagó 11 millones de dólares en rescate a los piratas informáticos". Los New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  96. ^ Perlroth, Nicole; Scheiber, Noam; Creswell, Julie (2 de junio de 2021). "Un grupo cibercriminal ruso estuvo detrás del ataque a una planta cárnica, dice el FBI". Los New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  97. ^ Agapiou, Gina (16 de julio de 2021). "Edificio de Limassol evacuado tras amenaza de bomba | Correo de Chipre". chipre-mail.com/ . Consultado el 21 de agosto de 2021 .
  98. ^ "Edificio en Limassol evacuado tras advertir sobre bomba". "Edificio en Limassol evacuado después de advertir sobre una bomba" . Consultado el 21 de agosto de 2021 .
  99. ^ "El edificio con una bomba colocada en Tel Aviv". Revisión judía . 18 de julio de 2021.
  100. ^ "После угрозы взрыва большого здания в Вильнюсе введен план" Щит"". DELFI .
  101. ^ "Israel se ha convertido nuevamente en el objetivo de los terroristas de Internet". La Revista de Asuntos de Seguridad Internacional . 3 de agosto de 2021 . Consultado el 21 de agosto de 2021 .
  102. ^ Bing, Cristóbal; Menn, Joseph (4 de diciembre de 2021). "Teléfonos del Departamento de Estado de EE. UU. pirateados con software espía de una empresa israelí: fuentes". Reuters . Consultado el 5 de diciembre de 2021 .
  103. ^ Sean Lyngaas (2 de diciembre de 2021). "Los presuntos piratas informáticos chinos violan más empresas de tecnología y defensa estadounidenses". CNN . Consultado el 5 de diciembre de 2021 .
  104. ^ "Anonymous piratea la agencia federal rusa y publica 360.000 documentos". El Correo de Jerusalén | JPost.com . 10 de marzo de 2022 . Consultado el 6 de abril de 2022 .
  105. ^ "Estudio de caso de ataque malicioso a la seguridad cibernética del sistema de control: Maroochy Water Services, Australia" (PDF) . csrc.nist.gov. 30 de noviembre de 2016.
  106. ^ "Hacker encarcelado por aguas residuales inversas". El registro . 31 de octubre de 2001.
  107. ^ "Estonia multa a un hombre por 'guerra cibernética'". BBC. 25 de enero de 2008 . Consultado el 23 de febrero de 2008 .
  108. ^ Leyden, John (24 de enero de 2008). "Estonia multa a un hombre por ataques DDoS". El registro . Consultado el 22 de febrero de 2008 .
  109. ^ "Sitios de noticias osetios pirateados". Georgia civil . Tiflis . 5 de agosto de 2008 . Consultado el 26 de enero de 2009 .
  110. ^ Wentworth, Travis (12 de agosto de 2008). "Tienes malicia: los nacionalistas rusos libraron una guerra cibernética contra Georgia. Contraatacar es prácticamente imposible". Semana de noticias . Consultado el 26 de enero de 2009 .
  111. ^ Markoff, John (13 de agosto de 2008). "Antes de los disparos, los ciberataques". Los New York Times . Consultado el 26 de enero de 2009 .
  112. ^ Today.az (11 de agosto de 2008). Los servicios de inteligencia rusos llevaron a cabo un ataque a gran escala contra el servidor Day.Az
  113. ^ "Estados Unidos y Rusia chocan por ataques de piratería a la red eléctrica". Noticias de la BBC . 18 de junio de 2019.
  114. ^ "Cómo no prevenir una guerra cibernética con Rusia". Cableado . 18 de junio de 2019.
  115. ^ "Los nacionalistas rusos se atribuyen la responsabilidad del ataque al sitio web de Yushchenko". noticias.kievukraine.info . Archivado desde el original el 17 de agosto de 2021 . Consultado el 11 de mayo de 2013 .
  116. ^ "Los nacionalistas rusos se atribuyen la responsabilidad del ataque al sitio web de Yushchenko". International Herald Tribune . 30 de octubre de 2007. Archivado desde el original el 19 de febrero de 2008.
  117. ^ "Los piratas informáticos atacan los sitios web del gobierno estadounidense en protesta por el bombardeo de la embajada china". CNN . Consultado el 30 de abril de 2010 .(Ver también atentado con bomba en la embajada china )
  118. ^ "Twitter advierte sobre 'actividad inusual' de China y Arabia Saudita". Noticias de la BBC . 17 de diciembre de 2018 . Consultado el 17 de diciembre de 2018 .
  119. ^ "Un problema relacionado con uno de nuestros formularios de soporte". Gorjeo . Consultado el 17 de diciembre de 2018 .
  120. ^ "El ataque DDoS deja fuera de línea los sitios web del gobierno belga". VivimosLaSeguridad . 5 de mayo de 2021 . Consultado el 26 de octubre de 2021 .

Otras lecturas

Washington DC, 2003

Prensa, Nueva York, 1999

enlaces externos

General

Noticias