El ciberterrorismo es el uso de Internet para llevar a cabo actos violentos que resultan en, o amenazan con, la pérdida de vidas o daños corporales significativos, con el fin de lograr ganancias políticas o ideológicas a través de amenazas o intimidación . El ciberterrorismo, que surgió junto con el desarrollo de la tecnología de la información, [1] implica actos de interrupción deliberada y a gran escala de redes informáticas , especialmente de computadoras personales conectadas a Internet por medio de herramientas como virus informáticos , gusanos informáticos , phishing , software malicioso , métodos de hardware y scripts de programación, todos ellos pueden ser formas de terrorismo en Internet. [2] Algunos autores optan por una definición muy estrecha de ciberterrorismo, relacionada con el despliegue por parte de organizaciones terroristas conocidas de ataques de interrupción contra sistemas de información con el propósito principal de crear alarma, pánico o interrupción física. Otros autores prefieren una definición más amplia, que incluye el ciberdelito . Participar en un ciberataque afecta la percepción de la amenaza terrorista, incluso si no se hace con un enfoque violento. [3] Según algunas definiciones, puede ser difícil distinguir qué instancias de actividades en línea son ciberterrorismo o ciberdelito. [4]
El ciberterrorismo también puede definirse como el uso intencional de computadoras, redes e Internet público para causar destrucción y daño con fines personales. Los ciberterroristas experimentados, que son muy hábiles en términos de piratería informática , pueden causar daños masivos a los sistemas gubernamentales y pueden abandonar un país por temor a nuevos ataques. [5] Los objetivos de estos terroristas pueden ser políticos o ideológicos, ya que esto puede considerarse una forma de terrorismo. [6]
Existe mucha preocupación por parte de los gobiernos y los medios de comunicación sobre el daño potencial que podría causar el ciberterrorismo, y esto ha impulsado esfuerzos por parte de agencias gubernamentales como el Buró Federal de Investigaciones (FBI), la Agencia de Seguridad Nacional (NSA) y la Agencia Central de Inteligencia (CIA) para poner fin a los ciberataques y al ciberterrorismo. [5]
Se han producido varios casos de ciberterrorismo, tanto de importancia como de menor importancia. Al Qaeda utilizó Internet para comunicarse con sus seguidores e incluso para reclutar nuevos miembros. [7] Estonia , un país báltico en constante evolución en términos de tecnología, se convirtió en un campo de batalla para el ciberterrorismo en abril de 2007 después de las disputas sobre la reubicación de una estatua soviética de la Segunda Guerra Mundial ubicada en la capital de Estonia, Tallin. [4]
Existe un debate sobre la definición básica del alcance del ciberterrorismo. Estas definiciones pueden ser limitadas, como el uso de Internet para atacar otros sistemas en Internet que resulten en violencia contra personas o propiedades. [8] También pueden ser amplias, como las que incluyen cualquier forma de uso de Internet por terroristas o ataques convencionales a infraestructuras de tecnología de la información. [8] Existe una variación en la calificación según la motivación, los objetivos, los métodos y la centralidad del uso de la computadora en el acto. Las agencias gubernamentales de los EE. UU. también utilizan definiciones variadas y ninguna de ellas ha intentado hasta ahora introducir una norma que sea vinculante fuera de su esfera de influencia. [9]
Dependiendo del contexto, el ciberterrorismo puede superponerse considerablemente con el cibercrimen , la ciberguerra o el terrorismo común . [10] Eugene Kaspersky , fundador de Kaspersky Lab , ahora siente que "ciberterrorismo" es un término más preciso que " ciberguerra ". Afirma que "con los ataques de hoy, no tienes ni idea de quién lo hizo o cuándo atacarán de nuevo. No es una ciberguerra, sino ciberterrorismo". [11] También equipara las armas cibernéticas a gran escala, como el virus Flame y el virus NetTraveler que descubrió su empresa, a las armas biológicas , afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas. [11] [12]
Si se trata el ciberterrorismo de manera similar al terrorismo tradicional , entonces solo incluye ataques que amenazan la propiedad o las vidas, y puede definirse como el uso de las computadoras y la información de un objetivo, particularmente a través de Internet , para causar daño físico en el mundo real o una interrupción grave de la infraestructura.
Muchos académicos e investigadores que se especializan en estudios sobre terrorismo sugieren que el ciberterrorismo no existe y que en realidad es una cuestión de piratería informática o guerra de información . [13] No están de acuerdo con etiquetarlo como terrorismo debido a la improbabilidad de que se cree miedo, daño físico significativo o muerte en una población utilizando medios electrónicos, considerando las tecnologías actuales de ataque y protección.
Si la muerte o los daños físicos que pueden causar daño a las personas se consideran parte necesaria de la definición de ciberterrorismo, entonces ha habido pocos incidentes identificables de ciberterrorismo, aunque ha habido mucha investigación sobre políticas y preocupación pública. Sin embargo, el terrorismo moderno y la violencia política no se definen fácilmente, y algunos académicos afirman que ahora son "ilimitados" y no se refieren exclusivamente a los daños físicos. [14]
Hay un viejo dicho que dice que la muerte o la pérdida de la propiedad son las consecuencias del terrorismo, y que el objetivo principal de tales incidentes es crear terror en las mentes de las personas y dañar a los transeúntes. Si cualquier incidente en el ciberespacio puede crear terror , se lo puede llamar con razón ciberterrorismo. Para quienes se ven afectados por tales actos, los temores al ciberterrorismo son bastante reales. [15]
Al igual que con el cibercrimen en general, el umbral de conocimientos y habilidades necesarios para perpetrar actos de ciberterrorismo ha ido disminuyendo de manera constante gracias a las suites de piratería informática y los cursos en línea de libre acceso. [16] Además, los mundos físico y virtual se están fusionando a un ritmo acelerado, lo que genera muchos más objetivos de oportunidad, como lo evidencian ciberataques tan notables como Stuxnet , el intento de sabotaje a la petroquímica saudí en 2018 y otros. [17]
Asignar una definición concreta al ciberterrorismo puede resultar difícil, debido a la dificultad de definir el término terrorismo en sí. Varias organizaciones han creado sus propias definiciones, la mayoría de las cuales son demasiado [ cuantificar ] amplias. También existe controversia sobre el uso excesivo del término, la hipérbole en los medios y por parte de los proveedores de seguridad que intentan vender "soluciones". [18]
Una forma de entender el ciberterrorismo es la idea de que los terroristas podrían causar pérdidas masivas de vidas, caos económico mundial y daños ambientales al piratear sistemas de infraestructura críticos. [19] La naturaleza del ciberterrorismo abarca conductas que involucran tecnología informática o de Internet que: [20]
El término "ciberterrorismo" puede utilizarse de diversas maneras, pero su uso tiene límites. Un ataque a una empresa de Internet puede calificarse de ciberterrorismo, pero cuando se realiza por motivos económicos en lugar de ideológicos, normalmente se considera un cibercrimen . [20] La Convención también limita la etiqueta de "ciberterrorismo" a las acciones de individuos, grupos independientes u organizaciones. Cualquier forma de ciberguerra llevada a cabo por gobiernos y estados estaría regulada y sería punible en virtud del derecho internacional. [20]
El Instituto Technolytics define el ciberterrorismo como
[e]l uso premeditado de actividades disruptivas, o la amenaza de las mismas, contra computadoras y/o redes, con la intención de causar daño o promover objetivos sociales, ideológicos, religiosos, políticos o similares, o de intimidar a cualquier persona para promover dichos objetivos. [21]
El término aparece por primera vez en la literatura de defensa, apareciendo (como "ciberterrorismo") en informes de la Escuela de Guerra del Ejército de Estados Unidos ya en 1998. [22]
La Conferencia Nacional de Legislaturas Estatales , una organización de legisladores creada para ayudar a los responsables políticos de los Estados Unidos con cuestiones como la economía y la seguridad nacional, define el ciberterrorismo como:
[E]l uso de la tecnología de la información por parte de grupos e individuos terroristas para promover sus objetivos. Esto puede incluir el uso de la tecnología de la información para organizar y ejecutar ataques contra redes, sistemas informáticos e infraestructuras de telecomunicaciones, o para intercambiar información o realizar amenazas por medios electrónicos. Algunos ejemplos son la piratería de sistemas informáticos, la introducción de virus en redes vulnerables, la desfiguración de sitios web, los ataques de denegación de servicio o las amenazas terroristas realizadas a través de comunicaciones electrónicas. [23]
La Agencia Federal para el Manejo de Emergencias de Estados Unidos define el ciberterrorismo como:
[L]a amenaza ilegal y el ataque contra computadoras, redes e información almacenada, cuando se realiza para atemorizar y forzar al gobierno o a su pueblo a lograr objetivos políticos o sociales. [24]
La OTAN define el ciberterrorismo como "un ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o perturbación para generar miedo o intimidar a una sociedad para que adopte un objetivo ideológico". [25]
El Centro Nacional de Protección de Infraestructura de los Estados Unidos definió el ciberterrorismo como:
Un acto criminal perpetrado mediante el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y/o interrupción de servicios para crear miedo causando confusión e incertidumbre dentro de una población determinada, con el objetivo de influenciar a un gobierno o población para que se ajuste a una agenda política, social o ideológica. [26]
El FBI, otra agencia de los Estados Unidos, define el “ciberterrorismo” como “un ataque premeditado y con motivaciones políticas contra información, sistemas informáticos, programas informáticos y datos que resulta en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos”. [27]
Estas definiciones tienden a compartir la visión del ciberterrorismo como algo de inclinación política y/o ideológica. Un área de debate es la diferencia entre ciberterrorismo y hacktivismo . El hacktivismo es "la unión del hacking con el activismo político". [28] Ambas acciones tienen motivaciones políticas e implican el uso de computadoras, sin embargo, el ciberterrorismo se utiliza principalmente para causar daño. Se convierte en un problema porque los actos de violencia en la computadora pueden etiquetarse [ ¿por quién? ] como [ cita requerida ] ciberterrorismo o hacktivismo.
En 1999, el Centro para el Estudio del Terrorismo y la Guerra Irregular de la Escuela Naval de Postgrado en Monterey, California, definió tres niveles de capacidad ciberterrorista: [29]
El ciberterrorismo está cobrando cada vez mayor importancia en las redes sociales en la actualidad. [30] [ necesita cita para verificar ] A medida que Internet se vuelve más omnipresente, las personas o grupos pueden utilizar el anonimato que ofrece el ciberespacio para amenazar a otras personas, grupos específicos (con membresía basada, por ejemplo, en la etnia o la creencia), comunidades y países enteros, sin la amenaza inherente de identificación, captura, lesión o muerte del atacante que traería consigo estar físicamente presente. Muchos grupos [ cuantificar ] como Anonymous , utilizan herramientas como ataques de denegación de servicio para atacar y censurar a los grupos que se les oponen, lo que crea muchas preocupaciones por la libertad y el respeto por las diferencias de pensamiento.
Muchos creen que el ciberterrorismo es una amenaza extrema para las economías de los países, [ cita requerida ] y temen que un ataque pueda potencialmente conducir a otra Gran Depresión. [ cita requerida ] Varios líderes coinciden en que el ciberterrorismo tiene el mayor porcentaje de amenaza sobre otros posibles ataques en territorio estadounidense. Aunque los desastres naturales son considerados [ ¿ por quién? ] una amenaza principal y han demostrado ser devastadores para las personas y la tierra, en última instancia hay poco que se pueda hacer para evitar que tales eventos sucedan. Por lo tanto, la expectativa es centrarse más en medidas preventivas que harán que los ataques de Internet sean imposibles de ejecutar. [ cita requerida ]
A medida que Internet continúa expandiéndose y los sistemas informáticos continúan recibiendo una mayor responsabilidad al mismo tiempo que se vuelven más complejos e interdependientes, el sabotaje o el terrorismo a través de Internet pueden convertirse en una amenaza más grave y posiblemente sea uno de los 10 eventos principales para "acabar con la raza humana". [31] [ se necesita una mejor fuente ] Las personas tienen un acceso mucho más fácil a la participación ilegal dentro del ciberespacio gracias a la capacidad de acceder a una parte de Internet conocida como la Dark Web . [32] ( se requiere registro ) La Internet de las cosas promete fusionar aún más los mundos virtual y físico, lo que algunos [ cuantifican ] expertos [¿ cuáles? ] ven como un poderoso incentivo para que los estados utilicen a los terroristas como agentes para promover sus objetivos. [33]
La dependencia de Internet está aumentando rápidamente a escala mundial, creando una plataforma para que se formulen y ejecuten complots ciberterroristas internacionales que constituyen una amenaza directa a la seguridad nacional. [20] [ se necesita citar para verificar ] Para los terroristas, los ataques cibernéticos tienen claras ventajas sobre los ataques físicos. Pueden llevarse a cabo de forma remota, anónima y relativamente barata, y no requieren una inversión significativa en armas, explosivos o personal. [34] Los efectos pueden ser generalizados y profundos. Es probable que aumenten los incidentes de ciberterrorismo. Se puede esperar que se produzcan mediante ataques de denegación de servicio, malware y otros métodos que hoy son difíciles de imaginar. [35] [ se necesita citar para verificar ] Un ejemplo son las muertes que involucraron al Estado Islámico y las redes sociales en línea Twitter, Google y Facebook, lo que llevó a que se tomaran acciones legales contra ellos, que finalmente resultaron en una demanda. [36] [ se necesita citar para verificar ]
En un artículo sobre los ciberataques de Irán y Corea del Norte, The New York Times observa:
El atractivo de las armas digitales es similar al de la capacidad nuclear: es una forma de que una nación con menos armas y menos recursos iguale las condiciones. "Esos países están buscando armas cibernéticas de la misma manera que buscan armas nucleares", dijo James A. Lewis, un experto en seguridad informática del Centro de Estudios Estratégicos e Internacionales de Washington. "Es primitiva; no es de primera línea, pero es lo suficientemente buena y están comprometidos a conseguirla". [37]
Además, también se ha documentado que el ciberterrorismo despierta emociones negativas. Estudios recientes han sugerido que el ciberterrorismo produce niveles elevados de ira y estrés, que no difieren drásticamente de los efectos del terrorismo convencional. [38] Los investigadores también observaron que el ciberterrorismo produce niveles más altos de estrés que de ira, y las respuestas no dependen de la letalidad del ataque. [38]
El interés público por el ciberterrorismo comenzó a fines de los años 1990, cuando Barry C. Collin acuñó el término. [39] A medida que se acercaba el año 2000, el temor y la incertidumbre acerca del error del milenio aumentaron, al igual que la posibilidad de ataques por parte de ciberterroristas. Aunque el error del milenio no fue en absoluto un ataque terrorista o un complot contra el mundo o los Estados Unidos, sí actuó como catalizador para generar temores de un posible ciberataque devastador a gran escala. Los comentaristas señalaron que muchos de los hechos de tales incidentes parecían cambiar, a menudo con informes exagerados en los medios de comunicación.
Los ataques terroristas de gran repercusión en los Estados Unidos el 11 de septiembre de 2001 y la consiguiente guerra contra el terrorismo emprendida por ese país dieron lugar a una mayor cobertura mediática de las posibles amenazas del ciberterrorismo en los años siguientes. La cobertura de los medios de comunicación dominantes suele hablar de la posibilidad de un gran ataque que utilice redes informáticas para sabotear infraestructuras críticas con el objetivo de poner en peligro vidas humanas o causar trastornos a escala nacional, ya sea directamente o mediante la perturbación de la economía nacional. [40]
Se dice que autores como Winn Schwartau y John Arquilla han tenido un éxito económico considerable vendiendo libros que describían supuestos escenarios plausibles de caos provocados por el ciberterrorismo. Muchos críticos afirman que estos libros no eran realistas en sus evaluaciones de si los ataques descritos (como fusiones nucleares y explosiones de plantas químicas) eran posibles. Un hilo conductor común en lo que los críticos perciben como propaganda ciberterrorista es el de la no falsabilidad ; es decir, cuando los desastres predichos no ocurren, sólo sirve para demostrar lo afortunados que hemos sido hasta ahora, en lugar de poner en tela de juicio la teoría.
En 2016, por primera vez en la historia, el Departamento de Justicia acusó a Ardit Ferizi de ciberterrorismo. Se le acusa de haber pirateado un sitio web militar y de haber robado nombres, direcciones y otra información personal de personal militar y gubernamental para vendérsela al ISIS. [41]
Por otra parte, también se sostiene que, a pesar de los estudios sustanciales sobre el ciberterrorismo, el conjunto de literatura aún no puede presentar una estimación realista de la amenaza real. [42] Por ejemplo, en el caso de un ataque ciberterrorista a una infraestructura pública como una planta de energía o el control del tráfico aéreo mediante piratería informática, existe incertidumbre en cuanto a su éxito porque los datos sobre tales fenómenos son limitados. [42]
El ciberterrorismo se encuentra entre las amenazas potenciales más importantes para la seguridad en el mundo. Se ha vuelto más crítico que el desarrollo de armas nucleares o los conflictos actuales entre naciones. Debido a la omnipresencia de Internet y la cantidad de responsabilidad asignada a esta tecnología, las armas digitales representan una amenaza para sistemas económicos o sociales enteros. Algunas de las preocupaciones de seguridad internacional más críticas incluyen:
Ataques DDoS: cada año se producen millones de ataques de denegación de servicio y la interrupción del servicio puede costar cientos de miles de dólares cada hora que permanece inactivo. Es importante mantener los sistemas críticos protegidos y redundantes para que permanezcan en línea durante estos ataques.
Ingeniería social: en 1997, un experimento realizado por la NSA concluyó que treinta y cinco piratas informáticos podían acceder a sistemas informáticos críticos del Pentágono y podían editar cuentas, reformatear datos e incluso cerrar sistemas enteros con facilidad. A menudo utilizaban tácticas de phishing, como llamar a las oficinas y hacerse pasar por técnicos para obtener contraseñas.
Software de terceros: los principales minoristas están conectados con miles de recursos de terceros independientes y al menos el 23 % de esos activos tienen al menos una vulnerabilidad crítica. Estas empresas necesitan administrar y reevaluar la seguridad de su red para mantener seguros los datos personales.
A medida que la tecnología se integra cada vez más en la sociedad, aparecen nuevas vulnerabilidades y amenazas a la seguridad en estas redes complejas que hemos creado. Si un intruso lograra acceder a estas redes, podría amenazar comunidades enteras o sistemas económicos. No hay certeza de lo que ocurrirá en el futuro, por lo que es importante que existan sistemas diseñados para adaptarse al entorno cambiante.
La amenaza cibernética más evidente en nuestro futuro cercano tendrá que ver con el trabajo remoto durante la pandemia de COVID-19. Las empresas no pueden esperar que todas las oficinas en casa estén actualizadas y sean seguras, por lo que deben adoptar una política de confianza cero para los dispositivos domésticos. Esto significa que deben asumir que los recursos corporativos y los dispositivos no seguros comparten el mismo espacio y deben actuar en consecuencia.
El auge de las criptomonedas también ha generado algunas amenazas adicionales en el ámbito de la seguridad. Los cibercriminales ahora secuestran computadoras domésticas y redes de empresas para extraer ciertas criptomonedas como el bitcoin. Este proceso de extracción requiere una inmensa cantidad de potencia de procesamiento informática que puede paralizar la red de una empresa y provocar un grave tiempo de inactividad si el problema no se resuelve.
Hasta 2016 se han promulgado dieciocho convenciones e instrumentos jurídicos importantes que abordan específicamente las actividades terroristas y el ciberterrorismo.
Los ciberataques tienen muchos motivos diferentes, la mayoría de ellos económicos. Sin embargo, cada vez hay más pruebas de que los piratas informáticos tienen cada vez más motivaciones políticas. Los ciberterroristas son conscientes de que los gobiernos dependen de Internet y, como resultado, han explotado esta situación. Por ejemplo, el artículo de Mohammad Bin Ahmad As-Sālim "39 maneras de servir y participar en la yihad" analiza cómo una yihad electrónica podría perturbar a Occidente mediante ataques selectivos a sitios web estadounidenses y otros recursos considerados antiyihadistas, modernistas o de orientación secular (Denning, 2010; Leyden, 2007). [44]
Muchos de los ciberataques no se llevan a cabo por dinero, sino que se llevan a cabo debido a diferentes creencias ideológicas y debido al deseo de obtener venganza personal e indignación hacia la empresa o el individuo, el cibercriminal está atacando. [45] Un empleado podría querer vengarse de una empresa si fue maltratado o despedido injustamente. [ cita requerida ]
Otras motivaciones de los ciberdelincuentes incluyen:
Los objetivos políticos motivan a los ciberatacantes porque no están contentos con los candidatos y podrían querer que ciertos candidatos ganen las elecciones, por lo tanto, podrían alterar la votación para ayudar a que su candidato preferido gane.
La competencia entre dos empresas también puede provocar un ciberataque, ya que una de ellas puede contratar a un hacker para que lleve a cabo el ataque contra otra empresa, ya que podría querer poner a prueba la seguridad de la empresa rival. Esto también beneficiará a una empresa, ya que obligará a los clientes de su competidor a pensar que la empresa no es segura, ya que pueden ser atacados cibernéticamente sin esfuerzo y no quieren que se filtre ninguna de sus credenciales personales.
La guerra cibernética es una motivación para los países que luchan entre sí. Se utiliza principalmente para debilitar al país oponente comprometiendo sus sistemas centrales y los datos del país y otra información vulnerable.
El dinero es un motivo de motivación para los ataques cibernéticos de ransomware, phishing y robo de datos, ya que los ciberdelincuentes pueden comunicarse con las víctimas de diferentes formas y pedirles dinero, y a cambio los datos permanecen seguros. [46]
Las Naciones Unidas cuentan con varios organismos que buscan abordar el tema del ciberterrorismo, entre ellos, la Oficina de las Naciones Unidas contra el Terrorismo , la Oficina de las Naciones Unidas contra la Droga y el Delito , la Oficina de las Naciones Unidas para Asuntos de Desarme , el Instituto de las Naciones Unidas de Investigación sobre el Desarme , el Instituto Interregional de las Naciones Unidas para Investigaciones sobre la Delincuencia y la Justicia y la Unión Internacional de Telecomunicaciones . Tanto EUROPOL como INTERPOL también se especializan notablemente en el tema.
Tanto Europol como Interpol están especializadas en operaciones contra el ciberterrorismo, ya que colaboran en diferentes operaciones y organizan una conferencia conjunta anual sobre ciberdelincuencia. Si bien ambas luchan contra la ciberdelincuencia, ambas instituciones operan de manera diferente. Europol organiza y coordina operaciones transfronterizas contra los ciberdelincuentes en la UE, mientras que Interpol ayuda a las fuerzas del orden y coordina operaciones contra los ciberdelincuentes a nivel mundial. [47]
El estado báltico de Estonia fue el objetivo de un ataque masivo de denegación de servicio que terminó dejando al país sin conexión a Internet y sin servicios que dependían de la conexión a Internet en abril de 2007. La infraestructura de Estonia, que incluía desde la banca en línea y las redes de telefonía móvil hasta los servicios gubernamentales y el acceso a la información sobre atención sanitaria, quedó inutilizada durante un tiempo. El estado, que depende de la tecnología, sufrió graves trastornos y hubo mucha preocupación por la naturaleza y la intención del ataque.
El ciberataque fue el resultado de una disputa entre Estonia y Rusia por la retirada de una estatua de bronce que representaba a un soldado soviético de la Segunda Guerra Mundial del centro de la capital, Tallin. [4] En medio del conflicto armado con Rusia, Georgia también fue objeto de ataques sostenidos y coordinados a su infraestructura electrónica en agosto de 2008. En ambos casos, la evidencia circunstancial apunta a ataques rusos coordinados, pero la atribución de los ataques es difícil; aunque ambos países culpan a Moscú de contribuir a los ciberataques, faltan pruebas que establezcan la culpabilidad legal.
Estonia se unió a la OTAN en 2004, lo que llevó a la OTAN a vigilar atentamente la respuesta de sus estados miembros al ataque. La OTAN también temía una escalada y la posibilidad de efectos en cascada más allá de las fronteras de Estonia hacia otros miembros de la OTAN. En 2008, como resultado directo de los ataques, la OTAN abrió un nuevo centro de excelencia en ciberdefensa para realizar investigaciones y capacitación sobre guerra cibernética en Tallin. [48]
El caos que se desencadenó tras los atentados en Estonia puso de manifiesto ante el mundo la dependencia que tienen los países de la tecnología de la información, lo que los hace vulnerables a futuros ataques cibernéticos y terroristas. [4]
Información breve sobre el ciberataque a Estonia y sus efectos en el país. [49]
Mientras los ciberataques siguen aumentando en todo el mundo, los países siguen considerando los ataques a Estonia en 2007 como un ejemplo de cómo los países pueden luchar contra futuros ciberataques y terrorismo. Como resultado de los ataques, Estonia es actualmente uno de los principales países en ciberdefensa y seguridad en línea y su capital, Tallin, alberga el centro de ciberdefensa de la OTAN. El gobierno de Estonia continúa actualizando sus protocolos de ciberdefensa y estrategias nacionales de ciberseguridad. El Centro Cooperativo de Ciberdefensa de la OTAN en Tallin también realiza investigaciones y capacitación sobre ciberseguridad no solo para ayudar a Estonia sino también a otros países que forman parte de la alianza. [50]
El Ministerio de Defensa chino confirmó la existencia de una unidad de defensa en línea en mayo de 2011. Compuesta por unos treinta especialistas de élite en Internet, el llamado "Equipo Azul Cibernético" o "Ejército Azul" se afirma oficialmente que participa en operaciones de ciberdefensa, aunque existen temores de que la unidad haya sido utilizada para penetrar en los sistemas seguros en línea de gobiernos extranjeros. [51] [52] Los líderes de China han invertido en sus bases de ciberdefensa y computación cuántica e inteligencia artificial. Se eligieron 39 soldados chinos para fortalecer las ciberdefensas de China. La razón dada por el portavoz del Ministerio de Defensa Nacional, Geng Yansheng, fue que su protección en Internet era actualmente débil. Geng afirmó que el programa era solo temporal para ayudar a mejorar las ciberdefensas. [53]
Para contrarrestar a los ciberterroristas, también llamados "yihadistas de cuello blanco", la policía de la India ha registrado a ciudadanos particulares como voluntarios que patrullan Internet y denuncian a los presuntos ciberterroristas al gobierno. Estos voluntarios se clasifican en tres categorías, a saber, "denunciantes de contenido ilegal", "promotores de la concienciación cibernética" y "expertos cibernéticos". En agosto de 2021, la policía detuvo a cinco presuntos yihadistas de cuello blanco que estaban preparando una lista negra de agentes, periodistas, activistas sociales, abogados y funcionarios políticos para crear miedo entre la gente. Los yihadistas de cuello blanco son considerados "la peor clase de terroristas", ya que permanecen anónimos y seguros en otras naciones, pero infligen una cantidad "inconmensurable" de daños y lavado de cerebro. [54]
En la India, la demanda de profesionales en ciberseguridad aumentó más del 100 por ciento en 2021 y aumentará un 200 por ciento para 2024. [55]
El ochenta y dos por ciento de las empresas de la India sufrieron un ataque de ransomware en el año 2020. El coste que supone recuperarse de un ataque de ransomware en la India ha pasado de 1,1 millones de dólares en 2020 a 3,38 millones de dólares en 2021. [56] La India encabeza la lista de 30 países con ataques de ransomware.
En octubre de 2020 se produjo un ciberataque en la red eléctrica de Maharashtra que provocó un corte de suministro eléctrico y las autoridades creen que China es el responsable. [57]
Se filtró información importante, como las fechas de nacimiento y los nombres completos, de miles de pacientes a los que se les realizó la prueba de COVID-19. Esta información se hizo accesible en Google y se filtró de los sitios web del gobierno. El portal de empleo IIMjobs fue atacado y se filtró la información de 1,4 millones de personas que buscaban trabajo. La información filtrada fue bastante extensa, incluida la ubicación de los usuarios y sus nombres y números de teléfono. La información de 500.000 agentes de policía de la India se vendió en un foro en febrero de 2021. La información contenía mucha información personal. Los datos procedían de un examen policial realizado en diciembre de 2019. [58]
Según el informe Asia-Pacific Defense Outlook de Deloitte de 2016, [59] la puntuación de riesgo cibernético de Corea del Sur fue de 884 sobre 1000 y se considera que Corea del Sur es el país más vulnerable a los ataques cibernéticos en la región de Asia y el Pacífico. Teniendo en cuenta la alta velocidad de Internet y la tecnología de vanguardia de Corea del Sur, su infraestructura de seguridad cibernética es relativamente débil. [60] El ciberataque de Corea del Sur de 2013 dañó significativamente la economía coreana. Este ataque hirió los sistemas de dos bancos y las redes informáticas de tres emisoras de televisión. El incidente fue un golpe enorme y el atacante nunca fue identificado. Se teorizó que fue Corea del Norte. La semana anterior, Corea del Norte acusó a Estados Unidos y Corea del Sur de cerrar su Internet durante dos días. [61] En 2017, un ataque de ransomware acosó a empresas privadas y usuarios, que experimentaron fugas de información personal. Además, hubo ciberataques de Corea del Norte que pusieron en riesgo la seguridad nacional de Corea del Sur. [62]
En respuesta a esto, la contramedida del gobierno de Corea del Sur es proteger los centros de seguridad de la información de la Agencia Nacional de Inteligencia. Actualmente, la "seguridad cibernética" es uno de los principales objetivos de la Agencia Nacional de Inteligencia de Corea. [63] Desde 2013, Corea del Sur ha establecido políticas relacionadas con la seguridad cibernética nacional y ha tratado de prevenir las crisis cibernéticas mediante una investigación sofisticada sobre las amenazas potenciales. Mientras tanto, los académicos enfatizan en mejorar la conciencia nacional hacia los ataques cibernéticos, ya que Corea del Sur ya había ingresado en la llamada "sociedad hiperconectada".
La ciberguerra de Corea del Norte es increíblemente eficiente y la mejor de las que se practican con el apoyo de los hackers estatales. Los elegidos para ser hackers son seleccionados cuando son jóvenes y entrenados específicamente en ciberguerra. Los hackers son entrenados para robar dinero de los cajeros automáticos, pero no lo suficiente como para que se los denuncie. Corea del Norte es muy buena en ataques de día cero. El país hackea a cualquiera que ellos elijan. Roban secretos de empresas y agencias gubernamentales y roban dinero de los sistemas financieros para financiar sus operaciones de hackeo. [64]
El Gobierno paquistaní también ha tomado medidas para frenar la amenaza del ciberterrorismo y la propaganda extremista. La Autoridad Nacional Antiterrorista (Nacta) está trabajando en programas conjuntos con diferentes ONG y otras organizaciones de seguridad cibernética en Pakistán para combatir este problema. Surf Safe Pakistan [65] es un ejemplo de ello. Ahora los ciudadanos de Pakistán pueden denunciar contenidos relacionados con el extremismo y el terrorismo en línea en el portal Surf Safe Pakistan. La Autoridad Nacional Antiterrorista (NACTA) proporciona el liderazgo del Gobierno Federal para la Campaña Surf Safe.
El 27 de junio de 2017 comenzó una serie de poderosos ataques cibernéticos que inundaron los sitios web de organizaciones ucranianas, incluidos bancos, ministerios, periódicos y empresas eléctricas.
El Departamento de Defensa de los Estados Unidos (DoD) encargó al Comando Estratégico de los Estados Unidos la tarea de combatir el ciberterrorismo. Esto se logra a través de la Fuerza de Tarea Conjunta de Operaciones de Red Global , que es el componente operativo que apoya al USSTRATCOM en la defensa de la Red de Información Global del DoD . Esto se hace integrando las capacidades de la Red de Información Global en las operaciones de todas las computadoras, redes y sistemas del DoD utilizados por los comandos, servicios y agencias combatientes del DoD.
El 2 de noviembre de 2006, el Secretario de la Fuerza Aérea anunció la creación del nuevo MAJCOM de la Fuerza Aérea , el Comando Cibernético de la Fuerza Aérea , que se encargaría de monitorear y defender el interés estadounidense en el ciberespacio. Sin embargo, el plan fue reemplazado por la creación de la Vigésima Cuarta Fuerza Aérea , que entró en actividad en agosto de 2009 y sería un componente del planeado Comando Cibernético de los Estados Unidos . [66]
El 22 de diciembre de 2009, la Casa Blanca nombró a Howard Schmidt como jefe de seguridad informática para coordinar los esfuerzos del gobierno, el ejército y los servicios de inteligencia de Estados Unidos para repeler a los piratas informáticos. Dejó el puesto en mayo de 2012. [67] Michael Daniel fue designado para el puesto de coordinador de seguridad cibernética de la Casa Blanca esa misma semana [68] y continúa en el puesto durante el segundo mandato de la administración Obama. [69]
Obama firmó una orden ejecutiva que permite a Estados Unidos imponer sanciones a personas o entidades sospechosas de participar en actos relacionados con el ciberespacio. Estos actos se consideraron posibles amenazas a la seguridad nacional, a cuestiones financieras o a cuestiones de política exterior de Estados Unidos. [70] Las autoridades estadounidenses acusaron a un hombre de 92 ataques cibernéticos a ordenadores utilizados por el Departamento de Defensa. [71] Un consorcio con sede en Nebraska detuvo cuatro millones de intentos de piratería en el transcurso de ocho semanas. [72] En 2011, los ataques cibernéticos crecieron un 20%. [73]
En mayo de 2021, el presidente Joe Biden anunció una orden ejecutiva destinada a mejorar la ciberseguridad de Estados Unidos. La medida se produjo tras un aumento de los ataques cibernéticos dirigidos al sector público y privado del país. El plan tiene como objetivo mejorar la ciberdefensa del gobierno trabajando en su capacidad para identificar, disuadir, proteger, detectar y responder a los ataques. El plan tiene 10 secciones escritas en el documento que incluyen, por nombrar algunas, mejorar el intercambio de información sobre amenazas, modernizar la ciberseguridad del gobierno y establecer una Junta de Revisión de Ciberseguridad. [74]
Cualquiera puede llevar a cabo una operación en cualquier parte del mundo, ya que puede realizarse a miles de kilómetros de un objetivo. Un ataque puede causar graves daños a una infraestructura crítica, lo que puede dar lugar a víctimas. [75]
Algunos ataques se llevan a cabo para promover objetivos políticos y sociales, como lo ilustran los siguientes ejemplos:
Los actos de sabotaje no políticos han causado daños financieros y de otro tipo. En 2000, el empleado descontento Vitek Boden provocó el vertido de 800.000 litros de aguas residuales sin tratar en los cursos de agua del condado de Maroochy ( Australia). [105] [106]
Más recientemente, en mayo de 2007, Estonia fue víctima de un ciberataque masivo a raíz de la retirada de un monumento conmemorativo de la Segunda Guerra Mundial de Rusia del centro de Tallin. El ataque fue un ataque distribuido de denegación de servicio en el que se bombardearon sitios seleccionados con tráfico para obligarlos a desconectarse; casi todas las redes de los ministerios del gobierno estonio, así como las redes de dos importantes bancos estonios, quedaron fuera de línea; además, el sitio web del partido político del Primer Ministro de Estonia, Andrus Ansip, presentó una carta falsa de disculpa de Ansip por retirar la estatua conmemorativa. [ cita requerida ] En enero de 2008, un hombre de Estonia fue condenado por lanzar los ataques contra el sitio web del Partido Reformista de Estonia y multado. [ 107 ] [ 108 ]
Durante la guerra ruso-georgiana , el 5 de agosto de 2008, tres días antes de que Georgia lanzara su invasión de Osetia del Sur, los sitios web de la Agencia de Noticias OSInform y OSRadio fueron pirateados. El sitio web de OSinform en osinform.ru mantuvo su encabezado y logotipo, pero su contenido fue reemplazado por un feed al contenido del sitio web de Alania TV. Alania TV, una estación de televisión apoyada por el gobierno georgiano dirigida a las audiencias de Osetia del Sur, negó cualquier participación en el pirateo de los sitios web. Dmitry Medoyev , en ese momento enviado de Osetia del Sur a Moscú , afirmó que Georgia estaba tratando de encubrir información sobre los eventos que ocurrieron en el período previo a la guerra. [109] Uno de esos ataques cibernéticos provocó que los sitios web del Parlamento de Georgia y del Ministerio de Asuntos Exteriores de Georgia fueran reemplazados por imágenes que comparaban al presidente georgiano Mikheil Saakashvili con Adolf Hitler . [110] Otros ataques implicaron denegaciones de servicio a numerosos sitios web georgianos y azerbaiyanos, [111] como cuando piratas informáticos rusos supuestamente desactivaron los servidores de la agencia de noticias azerbaiyana Day.Az. [112]
En junio de 2019, Rusia admitió que es "posible" que su red eléctrica esté siendo objeto de un ciberataque por parte de Estados Unidos . [113] El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de Estados Unidos instalaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [114]
Más recientemente, en octubre de 2007, el sitio web del presidente ucraniano Viktor Yushchenko fue atacado por piratas informáticos. Un grupo juvenil nacionalista ruso radical, el Movimiento de la Juventud Euroasiática , se atribuyó la responsabilidad. [115] [116]
En 1999, los piratas informáticos atacaron los ordenadores de la OTAN , los inundaron de mensajes de correo electrónico y los atacaron con un ataque de denegación de servicio . Los piratas informáticos protestaban contra los bombardeos de la OTAN a la embajada china en Belgrado. Empresas, organizaciones públicas e instituciones académicas fueron bombardeadas con mensajes de correo electrónico altamente politizados que contenían virus de otros países europeos. [117]
En diciembre de 2018, Twitter advirtió sobre una "actividad inusual" de China y Arabia Saudita . En noviembre se detectó un error que podría haber revelado el código de país de los números de teléfono de los usuarios. Twitter dijo que el error podría haber tenido vínculos con "actores patrocinados por el estado". [118] [119]
En mayo de 2021, sucesivas oleadas de ataques DDOS dirigidos a Belnet , el ISP del sector público de Bélgica, derribaron varios sitios gubernamentales en Bélgica. 200 sitios se vieron afectados, dejando a oficinas públicas, universidades y centros de investigación sin poder acceder a Internet total o parcialmente. [120]
La dificultad de definir el terrorismo ha llevado al cliché de que lo que para unos es un terrorista para otros es un luchador por la libertad.
{{cite journal}}
: Requiere citar revista |journal=
( ayuda ){{cite journal}}
: Requiere citar revista |journal=
( ayuda )La definición actual de la OTAN de ciberterrorismo es: "Un ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o perturbación para generar miedo o intimidar a una sociedad para que alcance un objetivo ideológico".
El Centro Nacional de Protección de Infraestructura, ahora parte del Departamento de Seguridad Nacional de los EE. UU., establece como su comprensión del terrorismo cibernético: 'Un acto criminal perpetrado mediante el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y/o interrupción de servicios para crear miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica'.
La Oficina Federal de Investigaciones tiene la siguiente definición de terrorismo cibernético: Cualquier "ataque premeditado y con motivaciones políticas contra información, sistemas informáticos, programas informáticos y datos que resulte en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos".
Los Estados participan activamente en la utilización de códigos como armas y están muy dispuestos a esconderse detrás de los desafíos de la atribución: muchos estarán dispuestos a compartir códigos con intermediarios para promover sus objetivos, al igual que los estados continúan apoyando al terrorismo en el ámbito "físico". [...] La menor complejidad técnica, los menores costos y, lo más importante, el continuo impulso para conectar lo virtual y lo físico (pensemos en el crecimiento de la Internet de las cosas o la conectividad de máquina a máquina) están creando nuevos y atractivos objetivos físicos en todo el mundo.
{{cite book}}
: CS1 maint: multiple names: authors list (link)Geng Yansheng, portavoz del Ministerio de Defensa de China, dijo que el EPL creó la unidad de guerra cibernética, o "equipo azul cibernético", para apoyar su entrenamiento militar y mejorar la defensa de seguridad en Internet del ejército.
China creó una unidad especializada en línea, el 'Ejército Azul', que según afirma protegerá al Ejército Popular de Liberación de ataques externos, lo que generó temores de que el equipo de élite estuviera siendo utilizado para infiltrarse en los sistemas de gobiernos extranjeros.
{{cite web}}
: CS1 maint: numeric names: authors list (link)Washington DC, 2003
Prensa, Nueva York, 1999