El ciberterrorismo es el uso de Internet para llevar a cabo actos violentos que resultan o amenazan con la pérdida de vidas o daños corporales significativos, con el fin de lograr beneficios políticos o ideológicos mediante amenazas o intimidación . El ciberterrorismo [1] , que surge junto con el desarrollo de la tecnología de la información, implica actos de interrupción deliberada y a gran escala de las redes informáticas , especialmente de las computadoras personales conectadas a Internet, mediante herramientas como virus informáticos , gusanos informáticos , phishing , software malicioso , Los métodos de hardware y los scripts de programación pueden ser formas de terrorismo en Internet. [2] Algunos autores optan por una definición muy estrecha de ciberterrorismo, relacionada con el despliegue por parte de organizaciones terroristas conocidas de ataques perturbadores contra sistemas de información con el objetivo principal de crear alarma, pánico o perturbaciones físicas. Otros autores prefieren una definición más amplia, que incluya el ciberdelito . Participar en un ciberataque afecta la percepción de la amenaza terrorista, incluso si no se realiza con un enfoque violento. [3] Según algunas definiciones, podría resultar difícil distinguir qué casos de actividades en línea son ciberterrorismo o ciberdelito. [4]
El ciberterrorismo también puede definirse como el uso intencional de computadoras, redes e Internet pública para causar destrucción y daño a objetivos personales. Los ciberterroristas experimentados, que son muy hábiles en términos de piratería, pueden causar daños masivos a los sistemas gubernamentales y podrían abandonar un país por temor a nuevos ataques. [5] Los objetivos de tales terroristas pueden ser políticos o ideológicos, ya que esto puede considerarse una forma de terror. [6]
Hay mucha preocupación por parte del gobierno y de los medios de comunicación sobre los posibles daños que podría causar el ciberterrorismo, y esto ha impulsado esfuerzos de agencias gubernamentales como la Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad Nacional (NSA) y la Agencia Central de Inteligencia . (CIA) para poner fin a los ciberataques y al ciberterrorismo. [5]
Ha habido varios casos mayores y menores de ciberterrorismo. Al-Qaeda utilizó Internet para comunicarse con sus seguidores e incluso para reclutar nuevos miembros. [7] Estonia , un país báltico que está en constante evolución en términos de tecnología, se convirtió en un campo de batalla para el ciberterrorismo en abril de 2007 después de disputas sobre la reubicación de una estatua soviética de la Segunda Guerra Mundial ubicada en la capital de Estonia, Tallin. [4]
Existe un debate sobre la definición básica del alcance del ciberterrorismo. Estas definiciones pueden ser limitadas, como el uso de Internet para atacar otros sistemas en Internet que resultan en violencia contra personas o propiedades. [8] También pueden ser amplios, aquellos que incluyen desde cualquier forma de uso de Internet por parte de terroristas hasta ataques convencionales a infraestructuras de tecnología de la información. [8] Existe variación en la calificación según la motivación, los objetivos, los métodos y la centralidad del uso de la computadora en el acto. Las agencias gubernamentales de Estados Unidos también utilizan diferentes definiciones y ninguna de ellas ha intentado hasta ahora introducir una norma que sea vinculante fuera de su esfera de influencia. [9]
Dependiendo del contexto, el ciberterrorismo puede superponerse considerablemente con el cibercrimen , la ciberguerra o el terrorismo ordinario . [10] Eugene Kaspersky , fundador de Kaspersky Lab , considera ahora que "ciberterrorismo" es un término más exacto que " ciberguerra ". Afirma que "con los ataques de hoy, no tienes ni idea de quién lo hizo ni cuándo volverán a atacar. No es ciberguerra, sino ciberterrorismo". [11] También equipara las armas cibernéticas a gran escala, como el virus Flame y el virus NetTraveler que descubrió su empresa, con armas biológicas , afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas. [11] [12]
Si el ciberterrorismo se trata de manera similar al terrorismo tradicional , entonces solo incluye ataques que amenazan propiedades o vidas, y puede definirse como el aprovechamiento de las computadoras y la información de un objetivo, particularmente a través de Internet , para causar daños físicos en el mundo real o perturbaciones graves. de infraestructura.
Muchos académicos e investigadores que se especializan en estudios sobre terrorismo sugieren que el ciberterrorismo no existe y que en realidad es una cuestión de piratería informática o guerra de información . [13] No están de acuerdo con etiquetarlo como terrorismo debido a la improbabilidad de que se genere miedo, daño físico significativo o muerte en una población que utiliza medios electrónicos, considerando las tecnologías de ataque y protección actuales.
Si la muerte o el daño físico que podría causar daño humano se considera una parte necesaria de la definición de ciberterrorismo, entonces ha habido pocos incidentes identificables de ciberterrorismo, aunque ha habido mucha investigación política y preocupación pública. Sin embargo, el terrorismo y la violencia política modernos no se definen fácilmente y algunos académicos afirman que ahora son "ilimitados" y no se refieren exclusivamente al daño físico. [14]
Hay un viejo dicho que dice que la muerte o la pérdida de propiedad son productos secundarios del terrorismo; el objetivo principal de tales incidentes es crear terror en las mentes de las personas y dañar a los transeúntes. Si algún incidente en el ciberespacio puede crear terror , con razón se le puede llamar ciberterrorismo. Para quienes se ven afectados por tales actos, los temores al ciberterrorismo son bastante reales. [15]
Al igual que ocurre con el ciberdelito en general, el umbral de conocimientos y habilidades necesarios para perpetrar actos de ciberterrorismo ha ido disminuyendo constantemente gracias a las suites de piratería informática y a los cursos en línea disponibles de forma gratuita. [16] Además, los mundos físico y virtual se están fusionando a un ritmo acelerado, lo que genera muchos más objetivos de oportunidad, lo que se evidencia en ataques cibernéticos tan notables como Stuxnet , el intento de sabotaje petroquímico saudita en 2018 y otros. [17]
Asignar una definición concreta al ciberterrorismo puede resultar complicado, debido a la dificultad de definir el término terrorismo en sí. Múltiples organizaciones han creado sus propias definiciones, la mayoría de las cuales son demasiado [ cuantifican ] amplias. También existe controversia sobre el uso excesivo del término, la hipérbole en los medios y por parte de los proveedores de seguridad que intentan vender "soluciones". [18]
Una forma de entender el ciberterrorismo implica la idea de que los terroristas podrían causar pérdidas masivas de vidas, caos económico mundial y daños ambientales al piratear sistemas de infraestructura críticos. [19] La naturaleza del ciberterrorismo cubre conductas que involucran tecnología informática o de Internet que: [20]
El término "ciberterrorismo" se puede utilizar de diferentes maneras, pero su uso tiene límites. Un ataque a una empresa de Internet puede denominarse ciberterrorismo; sin embargo, cuando se realiza por motivaciones económicas en lugar de ideológicas, generalmente se considera un delito cibernético . [20] La Convención también limita la etiqueta "ciberterrorismo" a acciones de individuos, grupos independientes u organizaciones. Cualquier forma de guerra cibernética llevada a cabo por gobiernos y estados estaría regulada y castigada por el derecho internacional. [20]
El Instituto Tecnolítico define el ciberterrorismo como
[e]l uso premeditado de actividades disruptivas, o la amenaza de las mismas, contra computadoras y/o redes, con la intención de causar daño o promover objetivos sociales, ideológicos, religiosos, políticos o similares. O para intimidar a cualquier persona con el fin de lograr tales objetivos. [21]
El término aparece por primera vez en la literatura de defensa, apareciendo (como "ciberterrorismo") en informes de la Escuela de Guerra del Ejército de EE. UU. ya en 1998. [22]
La Conferencia Nacional de Legislaturas Estatales , una organización de legisladores creada para ayudar a los formuladores de políticas en los Estados Unidos con temas como la economía y la seguridad nacional, define el ciberterrorismo como:
[E]l uso de la tecnología de la información por parte de grupos e individuos terroristas para promover su agenda. Esto puede incluir el uso de tecnología de la información para organizar y ejecutar ataques contra redes, sistemas informáticos e infraestructuras de telecomunicaciones, o para intercambiar información o realizar amenazas electrónicamente. Algunos ejemplos son la piratería de sistemas informáticos, la introducción de virus en redes vulnerables, la destrucción de sitios web, los ataques de denegación de servicio o las amenazas terroristas realizadas a través de comunicaciones electrónicas. [23]
La Agencia Federal Estadounidense para el Manejo de Emergencias define el ciberterrorismo como:
[L]a amenaza ilegal y el ataque contra computadoras, redes e información almacenada, cuando se realiza para atemorizar y obligar al gobierno o a su pueblo a lograr objetivos políticos o sociales. [24]
La OTAN define el ciberterrorismo como "[un] ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o perturbación como para generar miedo o intimidar a una sociedad hacia un objetivo ideológico". [25]
El Centro Nacional de Protección de Infraestructura de los Estados Unidos definió el ciberterrorismo como:
Un acto criminal perpetrado mediante el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y/o interrupción de servicios para crear miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica. [26]
El FBI, otra agencia estadounidense, define el "ciberterrorismo" como "un ataque premeditado y motivado políticamente contra información, sistemas informáticos, programas informáticos y datos que resulta en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos". [27]
Estas definiciones tienden a compartir la visión del ciberterrorismo como política y/o ideológicamente inclinada. Un área de debate es la diferencia entre ciberterrorismo y hacktivismo . El hacktivismo es "la unión del hacking con el activismo político". [28] Ambas acciones están impulsadas políticamente e implican el uso de computadoras; sin embargo, el ciberterrorismo se utiliza principalmente para causar daño. Se convierte en un problema porque los actos de violencia en la computadora pueden ser etiquetados [ ¿por quién? ] ya sea [ cita necesaria ] ciberterrorismo o hacktivismo.
En 1999, el Centro para el Estudio del Terrorismo y la Guerra Irregular de la Escuela Naval de Postgrado de Monterey, California, definió tres niveles de capacidad de ciberterrorismo: [29]
El ciberterrorismo está adquiriendo cada vez más protagonismo en las redes sociales . [30] [ necesita una cita para verificarlo ] A medida que Internet se vuelve más omnipresente, los individuos o grupos pueden utilizar el anonimato que ofrece el ciberespacio para amenazar a otros individuos, grupos específicos (con membresía basada, por ejemplo, en el origen étnico o las creencias), comunidades y comunidades enteras. países, sin la amenaza inherente de identificación, captura, lesión o muerte del atacante que supondría estar físicamente presente. Muchos grupos [ cuantifican ] como Anonymous , utilizan herramientas como ataques de denegación de servicio para atacar y censurar a grupos que se oponen a ellos, creando muchas preocupaciones por la libertad y el respeto por las diferencias de pensamiento.
Muchos creen que el ciberterrorismo es una amenaza extrema para las economías de los países [ cita necesaria ] y temen que un ataque pueda conducir a otra Gran Depresión. [ cita necesaria ] Varios líderes coinciden en que el ciberterrorismo tiene el mayor porcentaje de amenaza sobre otros posibles ataques en territorio estadounidense. Aunque los desastres naturales son considerados [ ¿por quién? ] son una amenaza importante y han demostrado ser devastadores para las personas y la tierra, en última instancia, es poco lo que se puede hacer para evitar que tales eventos sucedan. Por lo tanto, la expectativa es centrarse más en medidas preventivas que harán que los ataques en Internet sean imposibles de ejecutar. [ cita necesaria ]
A medida que Internet continúa expandiéndose y a los sistemas informáticos se les sigue asignando una mayor responsabilidad y se vuelven más complejos e interdependientes, el sabotaje o el terrorismo a través de Internet pueden convertirse en una amenaza más grave y es posiblemente uno de los 10 principales eventos para "acabar con la raza humana". ". [31] [ se necesita mejor fuente ] Las personas tienen un acceso mucho más fácil a la participación ilegal en el ciberespacio gracias a la capacidad de acceder a una parte de Internet conocida como Dark Web . [32] ( se requiere registro ) El Internet de las cosas promete fusionar aún más los mundos virtual y físico, algo que algunos [ cuantifican ] expertos [ ¿cuáles? ] ven como un poderoso incentivo para que los estados utilicen representantes terroristas para promover sus objetivos. [33]
La dependencia de Internet está aumentando rápidamente a escala mundial, creando una plataforma para que se formulen y ejecuten complots internacionales de terrorismo cibernético como una amenaza directa a la seguridad nacional. [20] [ necesita cita para verificar ] Para los terroristas, los ataques cibernéticos tienen claras ventajas sobre los ataques físicos. Pueden realizarse de forma remota, anónima y relativamente económica, y no requieren inversiones significativas en armas, explosivos o personal. [34] Los efectos pueden ser generalizados y profundos. Es probable que aumenten los incidentes de ciberterrorismo. Se puede esperar que se produzcan mediante ataques de denegación de servicio, malware y otros métodos que son difíciles de imaginar hoy en día. [35] [ necesita cita para verificar ] Un ejemplo involucra las muertes que involucraron al Estado Islámico y las redes sociales en línea Twitter, Google y Facebook, lo que llevó a que se tomaran acciones legales contra ellos, que finalmente resultaron en que fueran demandados. [36] [ necesita cotización para verificar ]
En un artículo sobre ciberataques por parte de Irán y Corea del Norte, The New York Times observa:
El atractivo de las armas digitales es similar al de la capacidad nuclear: es una forma para que una nación superada en armas y financiación iguale el campo de juego. "Estos países están buscando armas cibernéticas de la misma manera que buscan armas nucleares", dijo James A. Lewis, experto en seguridad informática del Centro de Estudios Estratégicos e Internacionales de Washington. "Es primitivo; no es lo mejor, pero es lo suficientemente bueno y están comprometidos a conseguirlo". [37]
Además, también se ha documentado que el ciberterrorismo despierta emociones negativas. Estudios recientes han sugerido que el ciberterrorismo produce niveles elevados de ira y estrés, que no difieren drásticamente de los efectos del terrorismo convencional. [38] Los investigadores también observaron que el ciberterrorismo producía niveles más altos de estrés que de ira, y las respuestas no dependen de la letalidad del ataque. [38]
El interés público por el ciberterrorismo comenzó a finales de la década de 1990, cuando Barry C. Collin acuñó el término. [39] A medida que se acercaba el año 2000, el miedo y la incertidumbre sobre el virus del milenio aumentaron, al igual que el potencial de ataques por parte de ciberterroristas. Aunque el virus del milenio no fue de ninguna manera un ataque terrorista o un complot contra el mundo o los Estados Unidos, sí actuó como un catalizador que desató los temores de un posible ciberataque devastador a gran escala. Los comentaristas señalaron que muchos de los hechos de tales incidentes parecieron cambiar, a menudo con informes exagerados de los medios.
Los ataques terroristas de alto perfil en los Estados Unidos el 11 de septiembre de 2001 y la consiguiente Guerra contra el Terrorismo por parte de los Estados Unidos llevaron a una mayor cobertura mediática de las amenazas potenciales del ciberterrorismo en los años siguientes. La cobertura de los principales medios de comunicación a menudo analiza la posibilidad de un gran ataque que utilice redes informáticas para sabotear infraestructuras críticas con el objetivo de poner vidas humanas en peligro o causar perturbaciones a escala nacional, ya sea directamente o perturbando la economía nacional. [40]
Se informa que autores como Winn Schwartau y John Arquilla han tenido un éxito financiero considerable vendiendo libros que describían lo que supuestamente eran escenarios plausibles de caos causado por el terrorismo cibernético. Muchos críticos afirman que estos libros no eran realistas en sus evaluaciones sobre si los ataques descritos (como fusiones nucleares y explosiones de plantas químicas) eran posibles. Un hilo común en lo que los críticos perciben como exageración del ciberterrorismo es el de la no falsabilidad ; es decir, cuando los desastres previstos no ocurren, eso sólo demuestra cuán afortunados hemos sido hasta ahora, en lugar de impugnar la teoría.
En 2016, por primera vez, el Departamento de Justicia acusó a Ardit Ferizi de ciberterrorismo. Se le acusa de presuntamente piratear un sitio web militar y robar los nombres, direcciones y otra información personal del personal militar y del gobierno y venderla a ISIS. [41]
Por otro lado, también se argumenta que, a pesar de estudios sustanciales sobre el ciberterrorismo, la literatura aún no puede presentar una estimación realista de la amenaza real. [42] Por ejemplo, en el caso de un ataque ciberterrorista a una infraestructura pública, como una central eléctrica o un control del tráfico aéreo mediante piratería, existe incertidumbre en cuanto a su éxito porque los datos sobre tales fenómenos son limitados. [42]
El ciberterrorismo se encuentra entre las mayores amenazas potenciales a la seguridad en el mundo. Se ha vuelto más crítico que el desarrollo de armas nucleares o los actuales conflictos entre naciones. Debido a la omnipresencia de Internet y la cantidad de responsabilidad asignada a esta tecnología, las armas digitales representan una amenaza para sistemas económicos o sociales completos. Algunas de las preocupaciones de seguridad internacional más críticas incluyen:
Ataques DDoS: cada año se producen millones de ataques de denegación de servicio y la interrupción del servicio puede costar cientos de miles de dólares cada hora de inactividad. Es importante mantener los sistemas críticos seguros y redundantes para que permanezcan en línea durante estos ataques.
Ingeniería social: en 1997, un experimento realizado por la NSA concluyó que treinta y cinco piratas informáticos podían acceder a sistemas informáticos críticos del Pentágono y podían editar fácilmente cuentas, reformatear datos e incluso cerrar sistemas completos. A menudo utilizaban tácticas de phishing, como llamar a oficinas y hacerse pasar por técnicos para obtener contraseñas.
Software de terceros: los principales minoristas están conectados con miles de recursos independientes de terceros y al menos el 23 % de esos activos tienen al menos una vulnerabilidad crítica. Estas empresas necesitan gestionar y reevaluar la seguridad de su red para mantener seguros los datos personales.
A medida que la tecnología se integra cada vez más en la sociedad, se abren nuevas vulnerabilidades y amenazas a la seguridad en estas complejas redes que hemos creado. Si un intruso obtuviera acceso a estas redes, tendrían el potencial de amenazar comunidades o sistemas económicos enteros. No hay certeza de qué eventos tendrán lugar en el futuro, por lo que es importante que existan sistemas diseñados para adaptarse al entorno cambiante.
La amenaza de ciberterrorismo más evidente en nuestro futuro cercano implicará el estado del trabajo remoto durante la pandemia de COVID-19. Las empresas no pueden esperar que todas las oficinas domésticas estén actualizadas y sean seguras, por lo que deben adoptar una política de confianza cero desde los dispositivos domésticos. Esto significa que deben asumir que los recursos corporativos y los dispositivos no seguros comparten el mismo espacio y deben actuar en consecuencia.
El auge de las criptomonedas también ha provocado algunas amenazas adicionales en el ámbito de la seguridad. Los ciberdelincuentes ahora están secuestrando computadoras domésticas y redes empresariales para extraer ciertas criptomonedas como bitcoin. Este proceso de minería requiere una inmensa cantidad de potencia de procesamiento informático que puede paralizar la red de una empresa y provocar un tiempo de inactividad grave si el problema no se resuelve.
Hasta 2016, ha habido dieciocho convenciones e importantes instrumentos legales que tratan específicamente de las actividades terroristas y el ciberterrorismo.
Hay muchos motivos diferentes para los ciberataques, la mayoría de ellos por motivos económicos. Sin embargo, cada vez hay más pruebas de que los piratas informáticos tienen cada vez más motivaciones políticas. Los ciberterroristas son conscientes de que los gobiernos dependen de Internet y, como resultado, lo han explotado. Por ejemplo, el artículo de Mohammad Bin Ahmad As-Sālim "39 Ways to Serve and Participate in Jihad" analiza cómo una yihad electrónica podría perturbar a Occidente a través de ataques dirigidos a sitios web estadounidenses y otros recursos considerados anti-Yihad, modernistas o seculares en orientación (Denning, 2010; Leyden, 2007). [44]
Muchos de los ciberataques no se llevan a cabo por dinero, sino que se llevan a cabo debido a diferentes creencias ideológicas y al deseo de venganza personal e indignación hacia la empresa o el individuo que el ciberdelincuente está atacando. [45] Un empleado podría querer vengarse de una empresa si fue maltratado o despedido injustificadamente. [ cita necesaria ]
Otras motivaciones para los ciberdelincuentes incluyen:
Los objetivos políticos motivan a los ciberatacantes porque no están contentos con los candidatos y es posible que quieran que ciertos candidatos ganen las elecciones; por lo tanto, pueden alterar la votación electoral para ayudar a que gane su candidato preferido.
La competencia entre dos empresas también puede provocar un ciberataque, ya que una empresa puede contratar a un pirata informático para que lleve a cabo el ataque a una empresa, ya que podría querer probar la seguridad de la empresa rival. Esto también beneficiará a una empresa porque obligará a los clientes de sus competidores a pensar que la empresa no es segura debido a que fueron atacados cibernéticamente sin esfuerzo y no quieren que se filtre ninguna de sus credenciales personales.
La guerra cibernética es una motivación para los países que luchan entre sí. Esto se utiliza principalmente para debilitar al país contrario comprometiendo sus sistemas centrales y los datos del país y otra información vulnerable.
El dinero motiva los ciberataques de ransomware, phishing y robo de datos, ya que los ciberdelincuentes pueden contactar a las víctimas de diferentes maneras y pedirles dinero y, a cambio, los datos permanecen seguros. [46]
Las Naciones Unidas tienen varias agencias que buscan abordar el ciberterrorismo, entre ellas, la Oficina de las Naciones Unidas contra el Terrorismo , la Oficina de las Naciones Unidas contra la Droga y el Delito , la Oficina de Asuntos de Desarme de las Naciones Unidas , el Instituto de las Naciones Unidas para la Investigación sobre el Desarme , el Instituto Interregional de las Naciones Unidas para Investigaciones sobre la Delincuencia y la Justicia y la Unión Internacional de Telecomunicaciones . Tanto EUROPOL como INTERPOL también se especializan notablemente en el tema.
Tanto Europol como Interpol se especializan en operaciones contra el ciberterrorismo, ya que ambos colaboran juntos en diferentes operaciones y organizan una conferencia conjunta anual sobre cibercrimen. Si bien ambas luchan contra el ciberdelito, ambas instituciones operan de manera diferente. Europol establece y coordina operaciones transfronterizas contra los ciberdelincuentes en la UE, mientras que Interpol ayuda a las fuerzas del orden y coordina operaciones contra los ciberdelincuentes a nivel mundial. [47]
El estado báltico de Estonia fue el objetivo de un ataque masivo de denegación de servicio que finalmente dejó al país fuera de línea y excluido de los servicios dependientes de la conectividad a Internet en abril de 2007. La infraestructura de Estonia, que incluye todo, desde banca en línea y redes de telefonía móvil hasta Los servicios gubernamentales y el acceso a la información sobre atención médica estuvieron inhabilitados por un tiempo. El estado dependiente de la tecnología experimentó una grave agitación y hubo gran preocupación sobre la naturaleza y la intención del ataque.
El ciberataque fue el resultado de una disputa entre Estonia y Rusia sobre la retirada de una estatua de bronce que representaba a un soldado soviético de la Segunda Guerra Mundial del centro de la capital, Tallin. [4] En medio del conflicto armado con Rusia, Georgia también fue objeto de ataques sostenidos y coordinados contra su infraestructura electrónica en agosto de 2008. En ambos casos, la evidencia circunstancial apunta a ataques rusos coordinados, pero la atribución de los ataques es difícil; Aunque ambos países culpan a Moscú de contribuir a los ataques cibernéticos, faltan pruebas que establezcan la culpabilidad legal.
Estonia se unió a la OTAN en 2004, lo que llevó a la OTAN a monitorear cuidadosamente la respuesta de sus estados miembros al ataque. La OTAN también temía una escalada y la posibilidad de efectos en cascada más allá de la frontera de Estonia hacia otros miembros de la OTAN. En 2008, como resultado directo de los ataques, la OTAN abrió un nuevo centro de excelencia en ciberdefensa para realizar investigaciones y entrenamiento en ciberguerra en Tallin. [48]
El caos resultante de los ataques en Estonia ilustró al mundo la dependencia que tenían los países de la tecnología de la información. Esta dependencia hace que los países sean vulnerables a futuros ciberataques y terrorismo. [4]
Información rápida sobre el ciberataque a Estonia y sus efectos en el país. [49]
A medida que los ciberataques continúan aumentando en todo el mundo, los países todavía consideran los ataques a Estonia en 2007 como un ejemplo de cómo los países pueden luchar contra futuros ciberataques y terrorismo. Como resultado de los ataques, Estonia es actualmente uno de los principales países en ciberdefensa y seguridad en línea y su ciudad capital, Tallin, alberga el centro de ciberdefensa de la OTAN. El gobierno de Estonia continúa actualizando sus protocolos de ciberdefensa y estrategias nacionales de ciberseguridad. El Centro Cooperativo de Ciberdefensa de la OTAN en Tallin también lleva a cabo investigaciones y capacitación sobre seguridad cibernética no solo para ayudar a Estonia sino también a otros países que forman parte de la alianza. [50]
El Ministerio de Defensa chino confirmó la existencia de una unidad de defensa en línea en mayo de 2011. Compuesta por una treintena de especialistas de élite en Internet, el llamado "Cyber Blue Team" o "Ejército Azul" se dedica oficialmente a la ciberdefensa. operaciones, aunque se teme que la unidad haya sido utilizada para penetrar sistemas seguros en línea de gobiernos extranjeros. [51] [52] Los líderes de China han invertido en sus bases de defensa cibernética y computación cuántica e inteligencia artificial. Se eligieron 39 soldados chinos para fortalecer las ciberdefensas de China. La razón dada por el portavoz del Ministerio de Defensa Nacional, Geng Yansheng, fue que su protección en Internet era actualmente débil. Geng afirmó que el programa era sólo temporal para ayudar a mejorar las defensas cibernéticas. [53]
Para contrarrestar a los ciberterroristas, también llamados "jihadistas de cuello blanco", la policía de la India ha registrado a ciudadanos privados como voluntarios que patrullan Internet y denuncian a los sospechosos de ciberterroristas al gobierno. Estos voluntarios se clasifican en tres categorías: "Marcadores de contenido ilegal", "Promotores de conciencia cibernética" y "Expertos cibernéticos". En agosto de 2021, la policía arrestó a cinco presuntos yihadistas de cuello blanco que estaban preparando una lista de objetivos de agentes, periodistas, activistas sociales, abogados y funcionarios políticos para generar miedo entre la gente. Los yihadistas de cuello blanco son considerados "la peor clase de terroristas", ya que permanecen anónimos y seguros en otras naciones, pero infligen una cantidad "inconmensurable" de daños y lavado de cerebro. [54]
En India, la demanda de profesionales de seguridad cibernética ha aumentado más del 100 por ciento en 2021 y aumentará un 200 por ciento para 2024. [55]
El ochenta y dos por ciento de las empresas de la India sufrieron un ataque de ransomware en el año 2020. El costo necesario para recuperarse de un ataque de ransomware en la India pasó de 1,1 millones de dólares en 2020 a 3,38 millones de dólares en 2021. [56] India está a la cabeza de la lista de 30 países afectados por ataques de ransomware.
Se produjo un ciberataque a la red eléctrica de Maharashtra que provocó un corte de energía. Esto ocurrió en octubre de 2020 y las autoridades creen que China estuvo detrás. [57]
Se filtró información importante, como fechas de nacimiento y nombres completos, de miles de pacientes a los que se les hizo la prueba de COVID-19. Esta información fue accesible en Google y se filtró desde sitios web gubernamentales. El portal de empleo IIMjobs fue atacado y se filtró la información de 1,4 millones de personas que buscaban empleo. La información filtrada fue bastante extensa, incluida la ubicación de los usuarios y sus nombres y números de teléfono. La información de 500.000 policías indios se vendió en un foro en febrero de 2021. La información contenía mucha información personal. Los datos procedían de un examen policial realizado en diciembre de 2019. [58]
Según Deloitte Asia-Pacific Defence Outlook 2016, [59] la 'puntuación de riesgo cibernético' de Corea del Sur fue 884 sobre 1.000 y se considera que Corea del Sur es el país más vulnerable a los ataques cibernéticos en la región de Asia-Pacífico. Teniendo en cuenta la Internet de alta velocidad y la tecnología de vanguardia de Corea del Sur, su infraestructura de seguridad cibernética es relativamente débil. [60] El ciberataque de Corea del Sur de 2013 dañó significativamente la economía coreana. Este ataque dañó los sistemas de dos bancos y las redes informáticas de tres emisoras de televisión. El incidente fue un duro golpe y el atacante nunca fue identificado. Se teorizó que era Corea del Norte. La semana anterior, Corea del Norte acusó a Estados Unidos y Corea del Sur de cortar Internet durante dos días. [61] En 2017, un ataque de ransomware acosó a empresas y usuarios privados, que experimentaron una filtración de información personal. Además, hubo ataques cibernéticos de Corea del Norte que pusieron en riesgo la seguridad nacional de Corea del Sur. [62]
En respuesta a esto, la contramedida del gobierno de Corea del Sur es proteger los centros de seguridad de la información de la Agencia Nacional de Inteligencia. Actualmente, la "seguridad cibernética" es uno de los principales objetivos de NIS Corea. [63] Desde 2013, Corea del Sur había establecido políticas relacionadas con la seguridad cibernética nacional y el intento de prevenir crisis cibernéticas mediante investigaciones sofisticadas sobre amenazas potenciales. Mientras tanto, los académicos hacen hincapié en mejorar la conciencia nacional frente a los ciberataques, ya que Corea del Sur ya había entrado en la llamada "sociedad hiperconectada".
La guerra cibernética de Corea del Norte es increíblemente eficiente y la mejor entre los piratas informáticos patrocinados por el Estado. Aquellos que son elegidos para ser hackers lo son cuando son jóvenes y reciben formación específica en guerra cibernética. Los piratas informáticos están entrenados para robar dinero de los cajeros automáticos, pero no lo suficiente como para ser denunciados. Corea del Norte es excelente en hazañas de día cero. El país pirateará a quien quiera. Roban secretos de empresas y agencias gubernamentales y roban dinero de los sistemas financieros para financiar sus operaciones de piratería. [64]
El gobierno paquistaní también ha tomado medidas para frenar la amenaza del ciberterrorismo y la propaganda extremista. La Autoridad Nacional Contra el Terrorismo (Nacta) está trabajando en programas conjuntos con diferentes ONG y otras organizaciones de seguridad cibernética en Pakistán para combatir este problema. Surf Safe Pakistan [65] es un ejemplo de ello. Ahora la gente en Pakistán puede denunciar contenido relacionado con extremistas y terroristas en línea en el portal Surf Safe Pakistan. La Autoridad Nacional Contra el Terrorismo (NACTA) proporciona el liderazgo del Gobierno Federal para la Campaña Surf Safe.
El 27 de junio de 2017 comenzó una serie de potentes ciberataques que inundaron los sitios web de organizaciones ucranianas, incluidos bancos, ministerios, periódicos y empresas eléctricas.
El Departamento de Defensa de Estados Unidos (DoD) encargó al Comando Estratégico de Estados Unidos la tarea de combatir el ciberterrorismo. Esto se logra a través de la Fuerza de Tarea Conjunta-Operaciones de Red Global , que es el componente operativo que apoya a USSTRATCOM en la defensa de la Red de Información Global del Departamento de Defensa . Esto se hace integrando las capacidades de GNO en las operaciones de todas las computadoras, redes y sistemas del Departamento de Defensa utilizados por los comandos, servicios y agencias combatientes del Departamento de Defensa.
El 2 de noviembre de 2006, el Secretario de la Fuerza Aérea anunció la creación del MAJCOM más nuevo de la Fuerza Aérea , el Comando Cibernético de la Fuerza Aérea , que tendría la tarea de monitorear y defender el interés estadounidense en el ciberespacio. Sin embargo, el plan fue reemplazado por la creación de la Vigésima Cuarta Fuerza Aérea , que entró en actividad en agosto de 2009 y sería un componente del planeado Comando Cibernético de los Estados Unidos . [66]
El 22 de diciembre de 2009, la Casa Blanca nombró a su jefe de seguridad informática , Howard Schmidt, para coordinar los esfuerzos del gobierno, el ejército y los servicios de inteligencia de Estados Unidos para repeler a los piratas informáticos. Dejó el cargo en mayo de 2012. [67] Michael Daniel fue designado para el cargo de Coordinador de Seguridad Cibernética de la Casa Blanca la misma semana [68] y continúa en el cargo durante el segundo mandato de la administración Obama. [69]
Obama firmó una orden ejecutiva para permitir a Estados Unidos imponer sanciones a personas o entidades sospechosas de participar en actos cibernéticos. Estos actos fueron evaluados como posibles amenazas a la seguridad nacional, cuestiones financieras o cuestiones de política exterior de Estados Unidos. [70] Las autoridades estadounidenses acusaron a un hombre de 92 ataques ciberterroristas a ordenadores utilizados por el Departamento de Defensa. [71] Un consorcio con sede en Nebraska detuvo cuatro millones de intentos de piratería en el transcurso de ocho semanas. [72] En 2011, los ataques de ciberterrorismo crecieron un 20%. [73]
En mayo de 2021, el presidente Joe Biden anunció una orden ejecutiva destinada a mejorar la ciberseguridad de Estados Unidos. Surgió tras un aumento de los ataques de ciberseguridad dirigidos al sector público y privado del país. El plan tiene como objetivo mejorar la ciberdefensa del gobierno trabajando en su capacidad para identificar, disuadir, proteger, detectar y responder a los ataques. El plan tiene 10 secciones escritas en el documento que incluyen, por nombrar algunas, mejorar el intercambio de información sobre amenazas, modernizar la ciberseguridad del gobierno y establecer una Junta de Revisión de Ciberseguridad. [74]
Cualquier persona puede realizar una operación en cualquier parte del mundo, ya que puede realizarse a miles de kilómetros de distancia de un objetivo. Un ataque puede causar daños graves a una infraestructura crítica que pueden provocar víctimas. [75]
Algunos ataques se llevan a cabo para promover objetivos políticos y sociales, como lo ilustran los siguientes ejemplos:
Los actos de sabotaje apolíticos han causado daños financieros y de otro tipo. En 2000, el empleado descontento Vitek Boden provocó el vertido de 800.000 litros de aguas residuales sin tratar en las vías fluviales de Maroochy Shire , Australia. [105] [106]
Más recientemente, en mayo de 2007, Estonia fue objeto de un ciberataque masivo a raíz de la retirada de un monumento a los caídos en la Segunda Guerra Mundial ruso del centro de Tallin. El ataque fue un ataque distribuido de denegación de servicio en el que sitios seleccionados fueron bombardeados con tráfico para obligarlos a desconectarse; casi todas las redes de los ministerios del gobierno de Estonia, así como dos importantes redes de bancos estonios, quedaron fuera de línea; Además, el sitio web del partido político del Primer Ministro de Estonia, Andrus Ansip, presentó una carta falsa de disculpa de Ansip por retirar la estatua conmemorativa. [ cita necesaria ] En enero de 2008, un hombre de Estonia fue condenado por lanzar ataques contra el sitio web del Partido Reformista de Estonia y multado. [107] [108]
Durante la guerra ruso-georgiana , el 5 de agosto de 2008, tres días antes de que Georgia lanzara su invasión de Osetia del Sur, los sitios web de la agencia de noticias OSInform y OSRadio fueron pirateados. El sitio web OSinform en osinform.ru mantuvo su encabezado y logotipo, pero su contenido fue reemplazado por una fuente del contenido del sitio web de Alania TV. Alania TV, una estación de televisión apoyada por el gobierno de Georgia dirigida a audiencias de Osetia del Sur, negó cualquier participación en el pirateo de los sitios web. Dmitry Medoyev , entonces enviado de Osetia del Sur a Moscú , afirmó que Georgia estaba intentando encubrir información sobre los acontecimientos que ocurrieron en el período previo a la guerra. [109] Uno de esos ataques cibernéticos provocó que los sitios web del Parlamento de Georgia y del Ministerio de Asuntos Exteriores de Georgia fueran reemplazados por imágenes que comparaban al presidente georgiano Mikheil Saakashvili con Adolf Hitler . [110] Otros ataques involucraron denegaciones de servicio a numerosos sitios web georgianos y azerbaiyanos, [111] como cuando piratas informáticos rusos supuestamente desactivaron los servidores de la agencia de noticias Azerbaiyana Day.Az. [112]
En junio de 2019, Rusia admitió que es "posible" que su red eléctrica esté bajo un ciberataque por parte de Estados Unidos . [113] El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de los Estados Unidos colocaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [114]
Incluso más recientemente, en octubre de 2007, el sitio web del presidente ucraniano Viktor Yushchenko fue atacado por piratas informáticos. Un grupo juvenil nacionalista ruso radical, el Movimiento Juvenil Euroasiático , se atribuyó la responsabilidad. [115] [116]
En 1999, unos piratas informáticos atacaron ordenadores de la OTAN . Las computadoras los inundaron de correo electrónico y los atacaron con un ataque de denegación de servicio . Los piratas informáticos protestaban contra los bombardeos de la OTAN a la embajada china en Belgrado. Empresas, organizaciones públicas e instituciones académicas fueron bombardeadas con correos electrónicos altamente politizados que contenían virus de otros países europeos. [117]
En diciembre de 2018, Twitter advirtió sobre una "actividad inusual" de China y Arabia Saudita . En noviembre se detectó un error que podría haber revelado el código de país de los números de teléfono de los usuarios. Twitter dijo que el error podría haber tenido vínculos con "actores patrocinados por el estado". [118] [119]
En mayo de 2021, sucesivas oleadas de ataques DDOS dirigidos a Belnet , el ISP del sector público de Bélgica, derribaron varios sitios gubernamentales en Bélgica. 200 sitios se vieron afectados dejando oficinas públicas, universidades y centros de investigación sin poder acceder total o parcialmente a Internet. [120]
La dificultad de definir el terrorismo ha llevado al cliché de que el terrorista para un hombre es el luchador por la libertad para otro.
{{cite journal}}
: Citar diario requiere |journal=
( ayuda ){{cite journal}}
: Citar diario requiere |journal=
( ayuda )La definición actual de ciberterrorismo de la OTAN es: "Un ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o perturbación como para generar miedo o intimidar a una sociedad para lograr un objetivo ideológico".
El Centro Nacional de Protección de Infraestructura, ahora parte del Departamento de Seguridad Nacional de EE.UU., afirma que su comprensión del ciberterrorismo es: "Un acto criminal perpetrado mediante el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y/o interrupción de los servicios a crear miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica.
La Oficina Federal de Investigaciones tiene la siguiente definición de ciberterrorismo: cualquier "ataque premeditado y motivado políticamente contra información, sistemas informáticos, programas informáticos y datos que resulte en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos".
Los Estados participan activamente en el uso de códigos como armas y están muy dispuestos a esconderse detrás de los desafíos de la atribución: muchos estarán dispuestos a compartir códigos con representantes para promover sus objetivos, del mismo modo que los Estados continúan apoyando el terrorismo en el ámbito "físico". [...] La reducción de la complejidad técnica, la reducción de los costos y, lo que es más importante, el impulso continuo para conectar lo virtual y lo físico (pensemos en el crecimiento de Internet de las cosas o la conectividad de máquina a máquina) están generando nuevos y atractivos espacios físicos. objetivos a nivel mundial.
{{cite book}}
: CS1 maint: multiple names: authors list (link)Geng Yansheng, portavoz del Ministerio de Defensa de China, fue citado diciendo que el EPL creó la unidad de guerra cibernética, o "equipo azul cibernético", para apoyar su entrenamiento militar y mejorar la defensa de seguridad en Internet del ejército.
China creó una unidad especializada en línea del 'Ejército Azul' que, según afirma, protegerá al Ejército Popular de Liberación de ataques externos, lo que generó temores de que el equipo de expertos estuviera siendo utilizado para infiltrarse en los sistemas de gobiernos extranjeros.
{{cite web}}
: CS1 maint: numeric names: authors list (link)Washington DC, 2003
Prensa, Nueva York, 1999