stringtranslate.com

Ciberterrorismo

El ciberterrorismo es el uso de Internet para llevar a cabo actos violentos que resultan en, o amenazan con, la pérdida de vidas o daños corporales significativos, con el fin de lograr ganancias políticas o ideológicas a través de amenazas o intimidación . El ciberterrorismo, que surgió junto con el desarrollo de la tecnología de la información, [1] implica actos de interrupción deliberada y a gran escala de redes informáticas , especialmente de computadoras personales conectadas a Internet por medio de herramientas como virus informáticos , gusanos informáticos , phishing , software malicioso , métodos de hardware y scripts de programación, todos ellos pueden ser formas de terrorismo en Internet. [2] Algunos autores optan por una definición muy estrecha de ciberterrorismo, relacionada con el despliegue por parte de organizaciones terroristas conocidas de ataques de interrupción contra sistemas de información con el propósito principal de crear alarma, pánico o interrupción física. Otros autores prefieren una definición más amplia, que incluye el ciberdelito . Participar en un ciberataque afecta la percepción de la amenaza terrorista, incluso si no se hace con un enfoque violento. [3] Según algunas definiciones, puede ser difícil distinguir qué instancias de actividades en línea son ciberterrorismo o ciberdelito. [4]

El ciberterrorismo también puede definirse como el uso intencional de computadoras, redes e Internet público para causar destrucción y daño con fines personales. Los ciberterroristas experimentados, que son muy hábiles en términos de piratería informática , pueden causar daños masivos a los sistemas gubernamentales y pueden abandonar un país por temor a nuevos ataques. [5] Los objetivos de estos terroristas pueden ser políticos o ideológicos, ya que esto puede considerarse una forma de terrorismo. [6]

Existe mucha preocupación por parte de los gobiernos y los medios de comunicación sobre el daño potencial que podría causar el ciberterrorismo, y esto ha impulsado esfuerzos por parte de agencias gubernamentales como el Buró Federal de Investigaciones (FBI), la Agencia de Seguridad Nacional (NSA) y la Agencia Central de Inteligencia (CIA) para poner fin a los ciberataques y al ciberterrorismo. [5]

Se han producido varios casos de ciberterrorismo, tanto de importancia como de menor importancia. Al Qaeda utilizó Internet para comunicarse con sus seguidores e incluso para reclutar nuevos miembros. [7] Estonia , un país báltico en constante evolución en términos de tecnología, se convirtió en un campo de batalla para el ciberterrorismo en abril de 2007 después de las disputas sobre la reubicación de una estatua soviética de la Segunda Guerra Mundial ubicada en la capital de Estonia, Tallin. [4]

Descripción general

Existe un debate sobre la definición básica del alcance del ciberterrorismo. Estas definiciones pueden ser limitadas, como el uso de Internet para atacar otros sistemas en Internet que resulten en violencia contra personas o propiedades. [8] También pueden ser amplias, como las que incluyen cualquier forma de uso de Internet por terroristas o ataques convencionales a infraestructuras de tecnología de la información. [8] Existe una variación en la calificación según la motivación, los objetivos, los métodos y la centralidad del uso de la computadora en el acto. Las agencias gubernamentales de los EE. UU. también utilizan definiciones variadas y ninguna de ellas ha intentado hasta ahora introducir una norma que sea vinculante fuera de su esfera de influencia. [9]

Dependiendo del contexto, el ciberterrorismo puede superponerse considerablemente con el cibercrimen , la ciberguerra o el terrorismo común . [10] Eugene Kaspersky , fundador de Kaspersky Lab , ahora siente que "ciberterrorismo" es un término más preciso que " ciberguerra ". Afirma que "con los ataques de hoy, no tienes ni idea de quién lo hizo o cuándo atacarán de nuevo. No es una ciberguerra, sino ciberterrorismo". [11] También equipara las armas cibernéticas a gran escala, como el virus Flame y el virus NetTraveler que descubrió su empresa, a las armas biológicas , afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas. [11] [12]

Si se trata el ciberterrorismo de manera similar al terrorismo tradicional , entonces solo incluye ataques que amenazan la propiedad o las vidas, y puede definirse como el uso de las computadoras y la información de un objetivo, particularmente a través de Internet , para causar daño físico en el mundo real o una interrupción grave de la infraestructura.

Muchos académicos e investigadores que se especializan en estudios sobre terrorismo sugieren que el ciberterrorismo no existe y que en realidad es una cuestión de piratería informática o guerra de información . [13] No están de acuerdo con etiquetarlo como terrorismo debido a la improbabilidad de que se cree miedo, daño físico significativo o muerte en una población utilizando medios electrónicos, considerando las tecnologías actuales de ataque y protección.

Si la muerte o los daños físicos que pueden causar daño a las personas se consideran parte necesaria de la definición de ciberterrorismo, entonces ha habido pocos incidentes identificables de ciberterrorismo, aunque ha habido mucha investigación de políticas y preocupación pública. Sin embargo, el terrorismo moderno y la violencia política no se definen fácilmente, y algunos académicos afirman que ahora son "ilimitados" y no se refieren exclusivamente a los daños físicos. [14]

Hay un viejo dicho que dice que la muerte o la pérdida de la propiedad son las consecuencias del terrorismo, y que el objetivo principal de tales incidentes es crear terror en las mentes de las personas y dañar a los transeúntes. Si cualquier incidente en el ciberespacio puede crear terror , se lo puede llamar con razón ciberterrorismo. Para quienes se ven afectados por tales actos, los temores al ciberterrorismo son bastante reales. [15]

Al igual que con el cibercrimen en general, el umbral de conocimientos y habilidades necesarios para perpetrar actos de ciberterrorismo ha ido disminuyendo de manera constante gracias a las suites de piratería informática y los cursos en línea de libre acceso. [16] Además, los mundos físico y virtual se están fusionando a un ritmo acelerado, lo que genera muchos más objetivos de oportunidad, como lo evidencian ciberataques tan notables como Stuxnet , el intento de sabotaje a la petroquímica saudí en 2018 y otros. [17]

Definición de ciberterrorismo

Asignar una definición concreta al ciberterrorismo puede resultar difícil, debido a la dificultad de definir el término terrorismo en sí. Varias organizaciones han creado sus propias definiciones, la mayoría de las cuales son demasiado [ cuantificar ] amplias. También existe controversia sobre el uso excesivo del término, la hipérbole en los medios y por parte de los proveedores de seguridad que intentan vender "soluciones". [18]

Una forma de entender el ciberterrorismo es la idea de que los terroristas podrían causar pérdidas masivas de vidas, caos económico mundial y daños ambientales al piratear sistemas de infraestructura críticos. [19] La naturaleza del ciberterrorismo abarca conductas que involucran tecnología informática o de Internet que: [20]

  1. Está motivado por una causa política, religiosa o ideológica.
  2. Tiene por objeto intimidar a un gobierno o a un sector del público en diversos grados.
  3. interfiere gravemente con la infraestructura

El término "ciberterrorismo" puede utilizarse de diversas maneras, pero su uso tiene límites. Un ataque a una empresa de Internet puede calificarse de ciberterrorismo, pero cuando se realiza por motivos económicos en lugar de ideológicos, normalmente se considera un cibercrimen . [20] La Convención también limita la etiqueta de "ciberterrorismo" a las acciones de individuos, grupos independientes u organizaciones. Cualquier forma de ciberguerra llevada a cabo por gobiernos y estados estaría regulada y sería punible en virtud del derecho internacional. [20]

El Instituto Technolytics define el ciberterrorismo como

[e]l uso premeditado de actividades disruptivas, o la amenaza de las mismas, contra computadoras y/o redes, con la intención de causar daño o promover objetivos sociales, ideológicos, religiosos, políticos o similares, o de intimidar a cualquier persona para promover dichos objetivos. [21]

El término aparece por primera vez en la literatura de defensa, apareciendo (como "ciberterrorismo") en informes de la Escuela de Guerra del Ejército de Estados Unidos ya en 1998. [22]

La Conferencia Nacional de Legislaturas Estatales , una organización de legisladores creada para ayudar a los responsables políticos de los Estados Unidos con cuestiones como la economía y la seguridad nacional, define el ciberterrorismo como:

[E]l uso de la tecnología de la información por parte de grupos e individuos terroristas para promover sus objetivos. Esto puede incluir el uso de la tecnología de la información para organizar y ejecutar ataques contra redes, sistemas informáticos e infraestructuras de telecomunicaciones, o para intercambiar información o realizar amenazas por medios electrónicos. Algunos ejemplos son la piratería de sistemas informáticos, la introducción de virus en redes vulnerables, la desfiguración de sitios web, los ataques de denegación de servicio o las amenazas terroristas realizadas a través de comunicaciones electrónicas. [23]

La Agencia Federal para el Manejo de Emergencias de Estados Unidos define el ciberterrorismo como:

[L]a amenaza ilegal y el ataque contra computadoras, redes e información almacenada, cuando se realiza para atemorizar y forzar al gobierno o a su pueblo a lograr objetivos políticos o sociales. [24]

La OTAN define el ciberterrorismo como "un ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o perturbación para generar miedo o intimidar a una sociedad para que adopte un objetivo ideológico". [25]

El Centro Nacional de Protección de Infraestructura de Estados Unidos definió el ciberterrorismo como:

Un acto criminal perpetrado mediante el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y/o interrupción de servicios para crear miedo causando confusión e incertidumbre dentro de una población determinada, con el objetivo de influenciar a un gobierno o población para que se ajuste a una agenda política, social o ideológica. [26]

El FBI, otra agencia de los Estados Unidos, define el “ciberterrorismo” como “un ataque premeditado y con motivaciones políticas contra información, sistemas informáticos, programas informáticos y datos que resulta en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos”. [27]

Estas definiciones tienden a compartir la visión del ciberterrorismo como algo de inclinación política y/o ideológica. Un área de debate es la diferencia entre ciberterrorismo y hacktivismo . El hacktivismo es "la unión del hacking con el activismo político". [28] Ambas acciones tienen motivaciones políticas e implican el uso de computadoras, sin embargo el ciberterrorismo se utiliza principalmente para causar daño. Se convierte en un problema porque los actos de violencia en la computadora pueden ser etiquetados [ ¿por quién? ] como [ cita requerida ] ciberterrorismo o hacktivismo.

Tipos de capacidad ciberterrorista

En 1999, el Centro para el Estudio del Terrorismo y la Guerra Irregular de la Escuela Naval de Postgrado en Monterey, California, definió tres niveles de capacidad ciberterrorista: [29]

Preocupaciones

El ciberterrorismo se está haciendo cada vez más prominente en las redes sociales hoy en día. [30] [ necesita cita para verificar ] A medida que Internet se vuelve más omnipresente, individuos o grupos pueden usar el anonimato que ofrece el ciberespacio para amenazar a otros individuos, grupos específicos (con membresía basada, por ejemplo, en la etnia o creencia), comunidades y países enteros, sin la amenaza inherente de identificación, captura, lesión o muerte del atacante que traería consigo estar físicamente presente. Muchos grupos [ cuantificar ] como Anonymous , usan herramientas como ataques de denegación de servicio para atacar y censurar a grupos que se les oponen, creando muchas preocupaciones por la libertad y el respeto por las diferencias de pensamiento.

Muchos creen que el ciberterrorismo es una amenaza extrema para las economías de los países, [ cita requerida ] y temen que un ataque pueda potencialmente conducir a otra Gran Depresión. [ cita requerida ] Varios líderes coinciden en que el ciberterrorismo tiene el mayor porcentaje de amenaza sobre otros posibles ataques en territorio estadounidense. Aunque los desastres naturales son considerados [ ¿ por quién? ] una amenaza principal y han demostrado ser devastadores para las personas y la tierra, en última instancia hay poco que se pueda hacer para evitar que tales eventos sucedan. Por lo tanto, la expectativa es centrarse más en medidas preventivas que harán que los ataques de Internet sean imposibles de ejecutar. [ cita requerida ]

A medida que Internet continúa expandiéndose y los sistemas informáticos continúan recibiendo una mayor responsabilidad al mismo tiempo que se vuelven más complejos e interdependientes, el sabotaje o el terrorismo a través de Internet pueden convertirse en una amenaza más grave y posiblemente sea uno de los 10 eventos principales para "acabar con la raza humana". [31] [ se necesita una mejor fuente ] Las personas tienen un acceso mucho más fácil a la participación ilegal dentro del ciberespacio gracias a la capacidad de acceder a una parte de Internet conocida como la Dark Web . [32] ( se requiere registro ) La Internet de las cosas promete fusionar aún más los mundos virtual y físico, lo que algunos [ cuantifican ] expertos [¿ cuáles? ] ven como un poderoso incentivo para que los estados utilicen a los terroristas como agentes para promover sus objetivos. [33]

La dependencia de Internet está aumentando rápidamente a escala mundial, creando una plataforma para que se formulen y ejecuten complots ciberterroristas internacionales que constituyen una amenaza directa a la seguridad nacional. [20] [ se necesita citar para verificar ] Para los terroristas, los ataques cibernéticos tienen claras ventajas sobre los ataques físicos. Pueden llevarse a cabo de forma remota, anónima y relativamente barata, y no requieren una inversión significativa en armas, explosivos o personal. [34] Los efectos pueden ser generalizados y profundos. Es probable que aumenten los incidentes de ciberterrorismo. Se puede esperar que se produzcan mediante ataques de denegación de servicio, malware y otros métodos que hoy son difíciles de imaginar. [35] [ se necesita citar para verificar ] Un ejemplo son las muertes que involucraron al Estado Islámico y las redes sociales en línea Twitter, Google y Facebook, lo que llevó a que se tomaran acciones legales contra ellos, que finalmente resultaron en una demanda. [36] [ se necesita citar para verificar ]

En un artículo sobre los ciberataques de Irán y Corea del Norte, The New York Times observa:

El atractivo de las armas digitales es similar al de la capacidad nuclear: es una forma de que una nación con menos armas y menos recursos iguale las condiciones. "Esos países están buscando armas cibernéticas de la misma manera que buscan armas nucleares", dijo James A. Lewis, un experto en seguridad informática del Centro de Estudios Estratégicos e Internacionales de Washington. "Es primitiva; no es de primera línea, pero es lo suficientemente buena y están comprometidos a conseguirla". [37]

Además, también se ha documentado que el ciberterrorismo despierta emociones negativas. Estudios recientes han sugerido que el ciberterrorismo produce niveles elevados de ira y estrés, que no difieren drásticamente de los efectos del terrorismo convencional. [38] Los investigadores también observaron que el ciberterrorismo producía niveles más altos de estrés que de ira, y las respuestas no dependen de la letalidad del ataque. [38]

Historia

El interés público por el ciberterrorismo comenzó a fines de los años 1990, cuando Barry C. Collin acuñó el término. [39] A medida que se acercaba el año 2000, el temor y la incertidumbre acerca del error del milenio aumentaron, al igual que la posibilidad de ataques por parte de ciberterroristas. Aunque el error del milenio no fue en absoluto un ataque terrorista o un complot contra el mundo o los Estados Unidos, sí actuó como catalizador para generar temores de un posible ciberataque devastador a gran escala. Los comentaristas señalaron que muchos de los hechos de tales incidentes parecían cambiar, a menudo con informes exagerados en los medios de comunicación.

Los ataques terroristas de gran repercusión en los Estados Unidos el 11 de septiembre de 2001 y la consiguiente guerra contra el terrorismo emprendida por ese país dieron lugar a una mayor cobertura mediática de las posibles amenazas del ciberterrorismo en los años siguientes. La cobertura de los medios de comunicación dominantes suele hablar de la posibilidad de un gran ataque que utilice redes informáticas para sabotear infraestructuras críticas con el objetivo de poner en peligro vidas humanas o causar trastornos a escala nacional, ya sea directamente o mediante la perturbación de la economía nacional. [40]

Se dice que autores como Winn Schwartau y John Arquilla han tenido un éxito económico considerable vendiendo libros que describían supuestos escenarios plausibles de caos provocados por el ciberterrorismo. Muchos críticos afirman que estos libros no eran realistas en sus evaluaciones de si los ataques descritos (como fusiones nucleares y explosiones de plantas químicas) eran posibles. Un hilo conductor común en lo que los críticos perciben como propaganda ciberterrorista es el de la no falsabilidad ; es decir, cuando los desastres predichos no ocurren, sólo sirve para demostrar lo afortunados que hemos sido hasta ahora, en lugar de poner en tela de juicio la teoría.

En 2016, por primera vez en la historia, el Departamento de Justicia acusó a Ardit Ferizi de ciberterrorismo. Se le acusa de haber pirateado un sitio web militar y de haber robado nombres, direcciones y otra información personal de personal militar y gubernamental para vendérsela al ISIS. [41]

Por otra parte, también se sostiene que, a pesar de los estudios sustanciales sobre el ciberterrorismo, el conjunto de literatura aún no puede presentar una estimación realista de la amenaza real. [42] Por ejemplo, en el caso de un ataque ciberterrorista a una infraestructura pública como una planta de energía o el control del tráfico aéreo mediante piratería informática, existe incertidumbre en cuanto a su éxito porque los datos sobre tales fenómenos son limitados. [42]

Amenazas actuales

El ciberterrorismo se encuentra entre las amenazas potenciales más importantes para la seguridad en el mundo. Se ha vuelto más crítico que el desarrollo de armas nucleares o los conflictos actuales entre naciones. Debido a la omnipresencia de Internet y la cantidad de responsabilidad asignada a esta tecnología, las armas digitales representan una amenaza para sistemas económicos o sociales enteros. Algunas de las preocupaciones de seguridad internacional más críticas incluyen:

Ataques DDoS: cada año se producen millones de ataques de denegación de servicio y la interrupción del servicio puede costar cientos de miles de dólares cada hora que permanece inactivo. Es importante mantener los sistemas críticos protegidos y redundantes para que permanezcan en línea durante estos ataques.

Ingeniería social: en 1997, un experimento realizado por la NSA concluyó que treinta y cinco piratas informáticos podían acceder a sistemas informáticos críticos del Pentágono y podían editar cuentas, reformatear datos e incluso cerrar sistemas enteros con facilidad. A menudo utilizaban tácticas de phishing, como llamar a las oficinas y hacerse pasar por técnicos para obtener contraseñas.

Software de terceros: los principales minoristas están conectados con miles de recursos de terceros independientes y al menos el 23 % de esos activos tienen al menos una vulnerabilidad crítica. Estas empresas necesitan administrar y reevaluar la seguridad de su red para mantener seguros los datos personales.

Amenazas futuras

A medida que la tecnología se integra cada vez más en la sociedad, aparecen nuevas vulnerabilidades y amenazas a la seguridad en estas redes complejas que hemos creado. Si un intruso lograra acceder a estas redes, podría amenazar comunidades enteras o sistemas económicos. No hay certeza de lo que ocurrirá en el futuro, por lo que es importante que existan sistemas diseñados para adaptarse al entorno cambiante.

La amenaza cibernética más evidente en nuestro futuro cercano tendrá que ver con el trabajo remoto durante la pandemia de COVID-19. Las empresas no pueden esperar que todas las oficinas en casa estén actualizadas y sean seguras, por lo que deben adoptar una política de confianza cero para los dispositivos domésticos. Esto significa que deben asumir que los recursos corporativos y los dispositivos no seguros comparten el mismo espacio y deben actuar en consecuencia.

El auge de las criptomonedas también ha generado algunas amenazas adicionales en el ámbito de la seguridad. Los cibercriminales ahora secuestran computadoras domésticas y redes de empresas para extraer ciertas criptomonedas como el bitcoin. Este proceso de extracción requiere una inmensa cantidad de potencia de procesamiento informática que puede paralizar la red de una empresa y provocar un grave tiempo de inactividad si el problema no se resuelve.

Ataques internacionales y respuesta

Convenciones

Hasta 2016 se han promulgado dieciocho convenciones e instrumentos jurídicos importantes que abordan específicamente las actividades terroristas y el ciberterrorismo.

Motivaciones de los ciberataques

Los ciberataques tienen muchos motivos diferentes, la mayoría de ellos económicos. Sin embargo, cada vez hay más pruebas de que los piratas informáticos tienen cada vez más motivaciones políticas. Los ciberterroristas son conscientes de que los gobiernos dependen de Internet y, como resultado, han explotado esta situación. Por ejemplo, el artículo de Mohammad Bin Ahmad As-Sālim "39 maneras de servir y participar en la yihad" analiza cómo una yihad electrónica podría perturbar a Occidente mediante ataques selectivos a sitios web estadounidenses y otros recursos considerados antiyihadistas, modernistas o de orientación secular (Denning, 2010; Leyden, 2007). [44]

Muchos de los ciberataques no se llevan a cabo por dinero, sino que se llevan a cabo debido a diferentes creencias ideológicas y debido al deseo de obtener venganza personal e indignación hacia la empresa o el individuo, el cibercriminal está atacando. [45] Un empleado podría querer vengarse de una empresa si fue maltratado o despedido injustamente. [ cita requerida ]

Otras motivaciones de los ciberdelincuentes incluyen:

Los objetivos políticos motivan a los ciberatacantes porque no están contentos con los candidatos y podrían querer que ciertos candidatos ganen las elecciones, por lo tanto, podrían alterar la votación para ayudar a que su candidato preferido gane.

La competencia entre dos empresas también puede provocar un ciberataque, ya que una de ellas puede contratar a un hacker para que lleve a cabo el ataque contra otra empresa, ya que podría querer poner a prueba la seguridad de la empresa rival. Esto también beneficiará a una empresa, ya que obligará a los clientes de su competidor a pensar que la empresa no es segura, ya que pueden ser atacados cibernéticamente sin esfuerzo y no quieren que se filtre ninguna de sus credenciales personales.

La guerra cibernética es una motivación para los países que luchan entre sí. Se utiliza principalmente para debilitar al país oponente comprometiendo sus sistemas centrales y los datos del país y otra información vulnerable.

El dinero es un motivo de motivación para los ataques cibernéticos de ransomware, phishing y robo de datos, ya que los ciberdelincuentes pueden comunicarse con las víctimas de diferentes formas y pedirles dinero, y a cambio los datos permanecen seguros. [46]

Instituciones internacionales

Las Naciones Unidas cuentan con varios organismos que buscan abordar el tema del ciberterrorismo, entre ellos, la Oficina de las Naciones Unidas contra el Terrorismo , la Oficina de las Naciones Unidas contra la Droga y el Delito , la Oficina de las Naciones Unidas para Asuntos de Desarme , el Instituto de las Naciones Unidas de Investigación sobre el Desarme , el Instituto Interregional de las Naciones Unidas para Investigaciones sobre la Delincuencia y la Justicia y la Unión Internacional de Telecomunicaciones . Tanto EUROPOL como INTERPOL también se especializan notablemente en el tema.

Tanto Europol como Interpol están especializadas en operaciones contra el ciberterrorismo, ya que colaboran en diferentes operaciones y organizan una conferencia conjunta anual sobre ciberdelincuencia. Si bien ambas luchan contra la ciberdelincuencia, ambas instituciones operan de manera diferente. Europol organiza y coordina operaciones transfronterizas contra los ciberdelincuentes en la UE, mientras que Interpol ayuda a las fuerzas del orden y coordina operaciones contra los ciberdelincuentes a nivel mundial. [47]

Estonia y la OTAN

El estado báltico de Estonia fue el objetivo de un ataque masivo de denegación de servicio que terminó dejando al país sin conexión a Internet y sin servicios que dependían de la conexión a Internet en abril de 2007. La infraestructura de Estonia, que incluía desde la banca en línea y las redes de telefonía móvil hasta los servicios gubernamentales y el acceso a la información sobre atención sanitaria, quedó inutilizada durante un tiempo. El estado, que depende de la tecnología, sufrió graves trastornos y hubo mucha preocupación por la naturaleza y la intención del ataque.

El ciberataque fue el resultado de una disputa entre Estonia y Rusia por la retirada de una estatua de bronce que representaba a un soldado soviético de la Segunda Guerra Mundial del centro de la capital, Tallin. [4] En medio del conflicto armado con Rusia, Georgia también fue objeto de ataques sostenidos y coordinados a su infraestructura electrónica en agosto de 2008. En ambos casos, la evidencia circunstancial apunta a ataques rusos coordinados, pero la atribución de los ataques es difícil; aunque ambos países culpan a Moscú de contribuir a los ciberataques, faltan pruebas que establezcan la culpabilidad legal.

Estonia se unió a la OTAN en 2004, lo que llevó a la OTAN a vigilar atentamente la respuesta de sus estados miembros al ataque. La OTAN también temía una escalada y la posibilidad de efectos en cascada más allá de las fronteras de Estonia hacia otros miembros de la OTAN. En 2008, como resultado directo de los ataques, la OTAN abrió un nuevo centro de excelencia en ciberdefensa para realizar investigaciones y capacitación sobre guerra cibernética en Tallin. [48]

El caos que se desencadenó tras los atentados en Estonia puso de manifiesto ante el mundo la dependencia que tienen los países de la tecnología de la información, lo que los hace vulnerables a futuros ataques cibernéticos y terroristas. [4]

Información breve sobre el ciberataque a Estonia y sus efectos en el país. [49]

Mientras los ciberataques siguen aumentando en todo el mundo, los países siguen considerando los ataques a Estonia en 2007 como un ejemplo de cómo los países pueden luchar contra futuros ciberataques y terrorismo. Como resultado de los ataques, Estonia es actualmente uno de los principales países en ciberdefensa y seguridad en línea y su capital, Tallin, alberga el centro de ciberdefensa de la OTAN. El gobierno de Estonia continúa actualizando sus protocolos de ciberdefensa y estrategias nacionales de ciberseguridad. El Centro Cooperativo de Ciberdefensa de la OTAN en Tallin también realiza investigaciones y capacitación sobre ciberseguridad no solo para ayudar a Estonia sino también a otros países que forman parte de la alianza. [50]

Porcelana

El Ministerio de Defensa chino confirmó la existencia de una unidad de defensa en línea en mayo de 2011. Compuesta por unos treinta especialistas de élite en Internet, el llamado "Equipo Azul Cibernético" o "Ejército Azul" se afirma oficialmente que participa en operaciones de ciberdefensa, aunque existen temores de que la unidad haya sido utilizada para penetrar en los sistemas seguros en línea de gobiernos extranjeros. [51] [52] Los líderes de China han invertido en sus bases de ciberdefensa y computación cuántica e inteligencia artificial. Se eligieron 39 soldados chinos para fortalecer las ciberdefensas de China. La razón dada por el portavoz del Ministerio de Defensa Nacional, Geng Yansheng, fue que su protección en Internet era actualmente débil. Geng afirmó que el programa era solo temporal para ayudar a mejorar las ciberdefensas. [53]

India

Para contrarrestar a los ciberterroristas, también llamados "yihadistas de cuello blanco", la policía de la India ha registrado a ciudadanos particulares como voluntarios que patrullan Internet y denuncian a los presuntos ciberterroristas al gobierno. Estos voluntarios se clasifican en tres categorías, a saber, "denunciantes de contenido ilegal", "promotores de la concienciación cibernética" y "expertos cibernéticos". En agosto de 2021, la policía detuvo a cinco presuntos yihadistas de cuello blanco que estaban preparando una lista negra de agentes, periodistas, activistas sociales, abogados y funcionarios políticos para crear miedo entre la gente. Los yihadistas de cuello blanco son considerados "la peor clase de terroristas", ya que permanecen anónimos y seguros en otras naciones, pero infligen una cantidad "inconmensurable" de daños y lavado de cerebro. [54]

En la India, la demanda de profesionales en ciberseguridad aumentó más del 100 por ciento en 2021 y aumentará un 200 por ciento para 2024. [55]

El ochenta y dos por ciento de las empresas de la India sufrieron un ataque de ransomware en el año 2020. El coste que supone recuperarse de un ataque de ransomware en la India ha pasado de 1,1 millones de dólares en 2020 a 3,38 millones de dólares en 2021. [56] La India encabeza la lista de 30 países con ataques de ransomware.

En octubre de 2020 se produjo un ciberataque en la red eléctrica de Maharashtra que provocó un corte de suministro eléctrico y las autoridades creen que China es el responsable. [57]

Se filtró información importante, como las fechas de nacimiento y los nombres completos, de miles de pacientes a los que se les realizó la prueba de COVID-19. Esta información se hizo accesible en Google y se filtró de los sitios web del gobierno. El portal de empleo IIMjobs fue atacado y se filtró la información de 1,4 millones de personas que buscaban trabajo. La información filtrada fue bastante extensa, incluida la ubicación de los usuarios y sus nombres y números de teléfono. La información de 500.000 agentes de policía de la India se vendió en un foro en febrero de 2021. La información contenía mucha información personal. Los datos procedían de un examen policial realizado en diciembre de 2019. [58]

Corea

Según el informe Asia-Pacific Defense Outlook de Deloitte de 2016, [59] la puntuación de riesgo cibernético de Corea del Sur fue de 884 sobre 1000 y se considera que Corea del Sur es el país más vulnerable a los ataques cibernéticos en la región de Asia y el Pacífico. Teniendo en cuenta la alta velocidad de Internet y la tecnología de vanguardia de Corea del Sur, su infraestructura de seguridad cibernética es relativamente débil. [60] El ciberataque de Corea del Sur de 2013 dañó significativamente la economía coreana. Este ataque hirió los sistemas de dos bancos y las redes informáticas de tres emisoras de televisión. El incidente fue un golpe enorme y el atacante nunca fue identificado. Se teorizó que fue Corea del Norte. La semana anterior, Corea del Norte acusó a Estados Unidos y Corea del Sur de cerrar su Internet durante dos días. [61] En 2017, un ataque de ransomware acosó a empresas privadas y usuarios, que experimentaron fugas de información personal. Además, hubo ciberataques de Corea del Norte que pusieron en riesgo la seguridad nacional de Corea del Sur. [62]

En respuesta a esto, la contramedida del gobierno de Corea del Sur es proteger los centros de seguridad de la información de la Agencia Nacional de Inteligencia. Actualmente, la "seguridad cibernética" es uno de los principales objetivos de la Agencia Nacional de Inteligencia de Corea. [63] Desde 2013, Corea del Sur ha establecido políticas relacionadas con la seguridad cibernética nacional y ha tratado de prevenir las crisis cibernéticas mediante una investigación sofisticada sobre las amenazas potenciales. Mientras tanto, los académicos enfatizan en mejorar la conciencia nacional hacia los ataques cibernéticos, ya que Corea del Sur ya había ingresado en la llamada "sociedad hiperconectada".

La ciberguerra de Corea del Norte es increíblemente eficiente y la mejor de las que se practican con el apoyo de los hackers estatales. Los elegidos para ser hackers son seleccionados cuando son jóvenes y entrenados específicamente en ciberguerra. Los hackers son entrenados para robar dinero de los cajeros automáticos, pero no lo suficiente como para que se los denuncie. Corea del Norte es muy buena en ataques de día cero. El país hackea a cualquiera que ellos elijan. Roban secretos de empresas y agencias gubernamentales y roban dinero de los sistemas financieros para financiar sus operaciones de hackeo. [64]

Pakistán

El Gobierno paquistaní también ha tomado medidas para frenar la amenaza del ciberterrorismo y la propaganda extremista. La Autoridad Nacional Antiterrorista (Nacta) está trabajando en programas conjuntos con diferentes ONG y otras organizaciones de seguridad cibernética en Pakistán para combatir este problema. Surf Safe Pakistan [65] es un ejemplo de ello. Ahora los ciudadanos de Pakistán pueden denunciar contenidos relacionados con el extremismo y el terrorismo en línea en el portal Surf Safe Pakistan. La Autoridad Nacional Antiterrorista (NACTA) proporciona el liderazgo del Gobierno Federal para la Campaña Surf Safe.

Ucrania

El 27 de junio de 2017 comenzó una serie de poderosos ataques cibernéticos que inundaron los sitios web de organizaciones ucranianas, incluidos bancos, ministerios, periódicos y empresas eléctricas.

EE.UU

El Departamento de Defensa de los Estados Unidos (DoD) encargó al Comando Estratégico de los Estados Unidos la tarea de combatir el ciberterrorismo. Esto se logra a través de la Fuerza de Tarea Conjunta-Operaciones de Red Global , que es el componente operativo que apoya al USSTRATCOM en la defensa de la Red de Información Global del DoD . Esto se hace integrando las capacidades de la GNO en las operaciones de todas las computadoras, redes y sistemas del DoD utilizados por los comandos, servicios y agencias combatientes del DoD.

El 2 de noviembre de 2006, el Secretario de la Fuerza Aérea anunció la creación del nuevo MAJCOM de la Fuerza Aérea , el Comando Cibernético de la Fuerza Aérea , que se encargaría de monitorear y defender el interés estadounidense en el ciberespacio. Sin embargo, el plan fue reemplazado por la creación de la Vigésima Cuarta Fuerza Aérea , que entró en actividad en agosto de 2009 y sería un componente del planeado Comando Cibernético de los Estados Unidos . [66]

El 22 de diciembre de 2009, la Casa Blanca nombró a Howard Schmidt como su jefe de seguridad informática para coordinar los esfuerzos del gobierno, el ejército y los servicios de inteligencia de Estados Unidos para repeler a los piratas informáticos. Dejó el puesto en mayo de 2012. [67] Michael Daniel fue designado para el puesto de Coordinador de Seguridad Cibernética de la Casa Blanca esa misma semana [68] y continúa en el puesto durante el segundo mandato de la administración Obama. [69]

Obama firmó una orden ejecutiva que permite a Estados Unidos imponer sanciones a personas o entidades sospechosas de participar en actos relacionados con el ciberespacio. Estos actos se consideraron posibles amenazas a la seguridad nacional, a cuestiones financieras o a cuestiones de política exterior de Estados Unidos. [70] Las autoridades estadounidenses acusaron a un hombre de 92 ataques cibernéticos a ordenadores utilizados por el Departamento de Defensa. [71] Un consorcio con sede en Nebraska detuvo cuatro millones de intentos de piratería en el transcurso de ocho semanas. [72] En 2011, los ataques cibernéticos crecieron un 20%. [73]

En mayo de 2021, el presidente Joe Biden anunció una orden ejecutiva destinada a mejorar la ciberseguridad de Estados Unidos. La medida surgió tras un aumento de los ataques cibernéticos dirigidos al sector público y privado del país. El plan tiene como objetivo mejorar la ciberdefensa del gobierno trabajando en su capacidad para identificar, disuadir, proteger, detectar y responder a los ataques. El plan tiene 10 secciones escritas en el documento que incluyen, por nombrar algunas, mejorar el intercambio de información sobre amenazas, modernizar la ciberseguridad del gobierno y establecer una Junta de Revisión de Ciberseguridad. [74]

Ejemplos

Cualquiera puede llevar a cabo una operación en cualquier parte del mundo, ya que puede realizarse a miles de kilómetros de un objetivo. Un ataque puede causar graves daños a una infraestructura crítica, lo que puede dar lugar a víctimas. [75]

Algunos ataques se llevan a cabo para promover objetivos políticos y sociales, como lo ilustran los siguientes ejemplos:

Sabotaje

Los actos de sabotaje no políticos han causado daños financieros y de otro tipo. En 2000, el empleado descontento Vitek Boden provocó el vertido de 800.000 litros de aguas residuales sin tratar en los cursos de agua del condado de Maroochy ( Australia). [105] [106]

Más recientemente, en mayo de 2007, Estonia fue víctima de un ciberataque masivo a raíz de la retirada de un monumento conmemorativo de la Segunda Guerra Mundial de Rusia del centro de Tallin. El ataque fue un ataque distribuido de denegación de servicio en el que se bombardearon sitios seleccionados con tráfico para obligarlos a desconectarse; casi todas las redes de los ministerios del gobierno estonio, así como las redes de dos importantes bancos estonios, quedaron fuera de línea; además, el sitio web del partido político del Primer Ministro de Estonia, Andrus Ansip, presentó una carta falsa de disculpa de Ansip por retirar la estatua conmemorativa. [ cita requerida ] En enero de 2008, un hombre de Estonia fue condenado por lanzar los ataques contra el sitio web del Partido Reformista de Estonia y multado. [ 107 ] [ 108 ]

Durante la guerra ruso-georgiana , el 5 de agosto de 2008, tres días antes de que Georgia lanzara su invasión de Osetia del Sur, los sitios web de la Agencia de Noticias OSInform y OSRadio fueron pirateados. El sitio web de OSinform en osinform.ru mantuvo su encabezado y logotipo, pero su contenido fue reemplazado por un feed al contenido del sitio web de Alania TV. Alania TV, una estación de televisión apoyada por el gobierno georgiano dirigida a las audiencias de Osetia del Sur, negó cualquier participación en el pirateo de los sitios web. Dmitry Medoyev , en ese momento enviado de Osetia del Sur a Moscú , afirmó que Georgia estaba tratando de encubrir información sobre los eventos que ocurrieron en el período previo a la guerra. [109] Uno de esos ataques cibernéticos provocó que los sitios web del Parlamento de Georgia y del Ministerio de Asuntos Exteriores de Georgia fueran reemplazados por imágenes que comparaban al presidente georgiano Mikheil Saakashvili con Adolf Hitler . [110] Otros ataques implicaron denegaciones de servicio a numerosos sitios web georgianos y azerbaiyanos, [111] como cuando piratas informáticos rusos supuestamente desactivaron los servidores de la agencia de noticias azerbaiyana Day.Az. [112]

En junio de 2019, Rusia admitió que es "posible" que su red eléctrica esté siendo objeto de un ciberataque por parte de Estados Unidos . [113] El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de Estados Unidos instalaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [114]

Desfiguración de sitios web y denegación de servicio

Más recientemente, en octubre de 2007, el sitio web del presidente ucraniano Viktor Yushchenko fue atacado por piratas informáticos. Un grupo juvenil nacionalista ruso radical, el Movimiento de la Juventud Euroasiática , se atribuyó la responsabilidad. [115] [116]

En 1999, los piratas informáticos atacaron los ordenadores de la OTAN , los inundaron de mensajes de correo electrónico y los atacaron con un ataque de denegación de servicio . Los piratas informáticos protestaban contra los bombardeos de la OTAN a la embajada china en Belgrado. Empresas, organizaciones públicas e instituciones académicas fueron bombardeadas con mensajes de correo electrónico altamente politizados que contenían virus de otros países europeos. [117]

En diciembre de 2018, Twitter advirtió sobre una "actividad inusual" de China y Arabia Saudita . En noviembre se detectó un error que podría haber revelado el código de país de los números de teléfono de los usuarios. Twitter dijo que el error podría haber tenido vínculos con "actores patrocinados por el estado". [118] [119]

En mayo de 2021, sucesivas oleadas de ataques DDOS dirigidos a Belnet , el ISP del sector público de Bélgica, derribaron varios sitios gubernamentales en Bélgica. 200 sitios se vieron afectados, dejando a oficinas públicas, universidades y centros de investigación sin poder acceder a Internet total o parcialmente. [120]

En la ficción

Véase también

Referencias

  1. ^ Qasemi, Hamid Reza (2016). "Capítulo 12: Irán y su política contra el terrorismo". En Dawoody, Alexander R. (ed.). Erradicar el terrorismo en Oriente Medio . Enfoques políticos y administrativos. Vol. 17. Springer International Publishing Suiza. págs. 201-206. doi :10.1007/978-3-319-31018-3. ISBN 978-3-319-31018-3.
  2. ^ "Botnets, ciberdelito y ciberterrorismo: vulnerabilidades y cuestiones de política para el Congreso". www.everycrsreport.com . Consultado el 5 de septiembre de 2021 .
  3. ^ Canetti, Daphna; Gross, Michael; Waismel-Manor, Israel; Levanon, Asaf; Cohen, Hagit (1 de febrero de 2017). "Cómo los ciberataques aterrorizan: el cortisol y la inseguridad personal aumentan a raíz de los ciberataques". Ciberpsicología, comportamiento y redes sociales . 20 (2): 72–77. doi :10.1089/cyber.2016.0338. PMID  28121462.
  4. ^ abcd Hower, Sara; Uradnik, Kathleen (2011). Ciberterrorismo (1ª ed.). Santa Bárbara, CA: Greenwood. págs. 140-149. ISBN 9780313343131.
  5. ^ ab Laqueur, Walter; C., Smith; Spector, Michael (2002). Ciberterrorismo. Datos archivados. págs. 52-53. ISBN 9781438110196.
  6. ^ "India Quarterly: a Journal of International Affairs". 42–43. Consejo Indio de Asuntos Mundiales. 1986: 122. La dificultad de definir el terrorismo ha llevado al cliché de que lo que para unos es un terrorista para otros es un luchador por la libertad. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  7. ^ Worth, Robert (25 de junio de 2016). "Terror en Internet: el nuevo escenario, los nuevos desafíos". New York Times Book Review : 21. Consultado el 5 de diciembre de 2016 .
  8. ^ ab Centro de Excelencia en Defensa contra el Terrorismo (2008). Respuestas al ciberterrorismo . Ámsterdam: IOS Press. p. 34. ISBN 9781586038366.
  9. ^ Bidgoli, Hossein (2004). La enciclopedia de Internet, vol. 1. Hoboken, Nueva Jersey: John Wiley & Sons. pág. 354. ISBN 978-0471222026.
  10. ^ "¿Qué es el ciberterrorismo? Ni siquiera los expertos se ponen de acuerdo". Archivado desde el original el 12 de noviembre de 2009. Consultado el 5 de noviembre de 2009 .. Harvard Law Record. Victoria Baranetsky. 5 de noviembre de 2009.
  11. ^ ab "Los últimos virus podrían significar 'el fin del mundo tal como lo conocemos', dice el hombre que descubrió la llama", The Times of Israel , 6 de junio de 2012
  12. ^ "Un error de espionaje cibernético ataca Oriente Medio, pero Israel no ha sido afectado, hasta ahora", The Times of Israel , 4 de junio de 2013
  13. ^ Iqbal, Mohammad. "Definición de ciberterrorismo". Revista John Marshall de tecnología de la información y derecho de la privacidad . 22 (2): 397–408.
  14. ^ Ruggiero, Vincenzo (1 de marzo de 2006). Entender la violencia política: un enfoque criminológico. McGraw Hill. ISBN 9780335217519. Recuperado el 13 de agosto de 2018 .
  15. ^ Gross, Michael (2016). "Los efectos psicológicos del terrorismo cibernético". Boletín de los científicos atómicos . 72 (5). Institutos Nacionales de Salud: 284–291. Bibcode :2016BuAtS..72e.284G. doi :10.1080/00963402.2016.1216502. PMC 5370589 . PMID  28366962. 
  16. ^ "Evaluación de inteligencia de la Agencia Nacional contra el Crimen: caminos hacia el cibercrimen". Agencia Nacional contra el Crimen. Archivado desde el original el 13 de agosto de 2018. Consultado el 13 de agosto de 2018 .
  17. ^ Rudawski, Anna. "El futuro de las amenazas cibernéticas: cuando los ataques causan daños físicos". New York Law Journal . Consultado el 13 de agosto de 2018 .
  18. ^ Anderson, Kent (13 de octubre de 2010). «Rehén virtual: terrorismo cibernético y delitos informáticos con motivaciones políticas». The Prague Post . Consultado el 14 de octubre de 2010 .
  19. ^ Hardy, Keiran; Williams, George (11 de agosto de 2014). Chen, Thomas M.; Jarvis, Lee; Macdonald, Stuart (eds.). Ciberterrorismo: comprensión, evaluación y respuesta . Springer. págs. 1–23. doi :10.1007/978-1-4939-0962-9_1.
  20. ^ abcd Gable, Kelly A. "Cyber-Apocalypse Now: Securing the Internet against Cyberterrorism and Using Universal Jurisdiction as a Impedrent" (Ciberapocalipsis ahora: cómo proteger Internet contra el ciberterrorismo y utilizar la jurisdicción universal como elemento disuasorio). Vanderbilt Journal of Transnational Law , vol. 43, n.º 1
  21. ^ COMANDO DE INTELIGENCIA, ENTRENAMIENTO Y DOCTRINA DEL EJÉRCITO DE FORTLEAVENWORTH KS JEFE ADJUNTO DE ESTADO MAYOR DE (15 de agosto de 2005). "Operaciones cibernéticas y terrorismo cibernético, Manual número 1.02". Archivado desde el original el 23 de agosto de 2011. Consultado el 4 de mayo de 2010 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  22. ^ White, Kenneth C. (1998). Ciberterrorismo: caos moderno. US Army War College . Consultado el 13 de marzo de 2015 .
  23. ^ Conferencia Nacional de Legislaturas Estatales sobre Ciberterrorismo.
  24. ^ Qasemi, Hamid Reza (2016). "Capítulo 12: Irán y su política contra el terrorismo". En Dawoody, Alexander R. (ed.). Erradicar el terrorismo en Oriente Medio . Enfoques políticos y administrativos. Vol. 17. Springer International Publishing Switzerland. pág. 207. doi :10.1007/978-3-319-31018-3. ISBN 978-3-319-31018-3.
  25. ^ Centro de Excelencia para la Defensa contra el Terrorismo, ed. (2008). Respuestas al ciberterrorismo. Serie de la OTAN sobre ciencia para la paz y la seguridad. Subserie E: Dinámica humana y social, ISSN 1874-6276. Vol. 34. Ámsterdam: IOS Press. pág. 119. ISBN 9781586038366. Consultado el 22 de julio de 2018. La definición actual de la OTAN de ciberterrorismo es: "Un ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o perturbación para generar miedo o intimidar a una sociedad para que alcance un objetivo ideológico".
  26. ^ Centro de Excelencia para la Defensa contra el Terrorismo, ed. (2008). Respuestas al ciberterrorismo. Serie de la OTAN sobre ciencia para la paz y la seguridad. Subserie E: Dinámica humana y social, ISSN 1874-6276. Vol. 34. Ámsterdam: IOS Press. pág. 119. ISBN 9781586038366. Consultado el 22 de julio de 2018. El Centro Nacional de Protección de Infraestructura, ahora parte del Departamento de Seguridad Nacional de los EE. UU., establece como su comprensión del terrorismo cibernético: 'Un acto criminal perpetrado mediante el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y/o interrupción de servicios para crear miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica'.
  27. ^ Centro de Excelencia para la Defensa contra el Terrorismo, ed. (2008). Respuestas al ciberterrorismo. Serie de la OTAN sobre ciencia para la paz y la seguridad. Subserie E: Dinámica humana y social, ISSN 1874-6276. Vol. 34. Ámsterdam: IOS Press. pág. 119. ISBN 9781586038366. Consultado el 22 de julio de 2018. La Oficina Federal de Investigaciones tiene la siguiente definición de terrorismo cibernético: Cualquier "ataque premeditado y con motivaciones políticas contra información, sistemas informáticos, programas informáticos y datos que resulte en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos".
  28. ^ Conway, Maura (2008). "¿Qué es el ciberterrorismo y qué tan real es la amenaza?". Cyber ​​Behavior : 217–245.
  29. ^ ab Dorothy E. Denning (23 de mayo de 2000). "Cyberterrorism". cs.georgetown.edu . Archivado desde el original el 10 de marzo de 2014 . Consultado el 19 de junio de 2016 .
  30. ^ Warf, Barney (agosto de 2016). "Geografías relacionales del ciberterrorismo y la ciberguerra". Space & Polity . 20 (2): 143–157. doi :10.1080/13562576.2015.1112113. S2CID  146837558.
  31. ^ "Los 10 principales acontecimientos que podrían acabar con la raza humana". Yahoo News . 27 de octubre de 2010. Archivado desde el original el 30 de octubre de 2010 . Consultado el 1 de noviembre de 2010 .
  32. ^ Vilić, Vida (diciembre de 2017). «Dark Web, ciberterrorismo y ciberguerra: el lado oscuro del ciberespacio». Balkan Social Science Review . 10 : 7–24 – vía EBSCOhost.
  33. ^ Comparar: Costigan, Sean (25 de enero de 2015). "El ciberterrorismo debe ser abordado conjuntamente". Sunday Guardian . Archivado desde el original el 2 de abril de 2015 . Consultado el 12 de marzo de 2015 . Los Estados participan activamente en la utilización de códigos como armas y están muy dispuestos a esconderse detrás de los desafíos de la atribución: muchos estarán dispuestos a compartir códigos con intermediarios para promover sus objetivos, al igual que los estados continúan apoyando al terrorismo en el ámbito "físico". [...] La menor complejidad técnica, los menores costos y, lo más importante, el continuo impulso para conectar lo virtual y lo físico (pensemos en el crecimiento de la Internet de las cosas o la conectividad de máquina a máquina) están creando nuevos y atractivos objetivos físicos en todo el mundo.
  34. ^ Sultan, Oz (2019). "Abordar la desinformación, el terrorismo en línea y los riesgos cibernéticos en la década de 2020". The Cyber ​​Defense Review . 4 (1): 43–60. ISSN  2474-2120. JSTOR  26623066.
  35. ^ Joel Brenner y Jon R. Lindsay, "Debate sobre la ciberamenaza china", International Security , vol. 40, n.º 1, verano de 2015, págs. 191-195.
  36. ^ Softness, Nicole (invierno de 2016). "Comunicaciones terroristas: ¿son Facebook, Twitter y Google responsables de las acciones del Estado Islámico?". Journal of International Affairs . 70 : 201–215 – vía EBSCOhost.
  37. ^ ab Perlroth, Nicole; Sanger, David E. (28 de marzo de 2013). "Los ciberataques corporativos, posiblemente respaldados por el Estado, ahora buscan destruir datos". The New York Times .
  38. ^ ab "Ciberpsicología, comportamiento y redes sociales". Ciberpsicología, comportamiento y redes sociales . Consultado el 21 de septiembre de 2023 .
  39. ^ [1], William L. Tafoya, Ph.D., "Terror cibernético", Boletín de aplicación de la ley del FBI (FBI.gov), noviembre de 2011
  40. ^ "La Casa Blanca cambia el foco del Y2K a los estados", CNN (23 de febrero de 1999)". CNN. 23 de febrero de 1999. Consultado el 25 de septiembre de 2011.
  41. ^ Blake, Andrew. "Ardit Ferizi, un hacker que ayudó al Estado Islámico, condenado por ayudar a un grupo terrorista con una 'lista de asesinatos'". The Washington Times . Consultado el 1 de marzo de 2017 .
  42. ^ ab C, Reich, Pauline (2012). Derecho, política y tecnología: ciberterrorismo, guerra de la información e inmovilización de Internet: ciberterrorismo, guerra de la información e inmovilización de Internet . Hershey, PA: Referencia de la ciencia de la información. p. 354. ISBN 9781615208319.{{cite book}}: CS1 maint: multiple names: authors list (link)
  43. ^ "Instrumentos jurídicos internacionales | Oficina de Lucha contra el Terrorismo". www.un.org . Consultado el 7 de diciembre de 2021 .
  44. ^ Holt, Thomas J.; Freilich, Joshua D.; Chermak, Steven M. (2017). "Explorando la subcultura de los ciberatacantes motivados ideológicamente". Revista de justicia penal contemporánea . 33 (3): 212–233. doi :10.1177/1043986217699100. S2CID  152277480.
  45. ^ "Conoce a tu enemigo: entender la motivación detrás de los ciberataques". Security Intelligence . 31 de marzo de 2016 . Consultado el 26 de octubre de 2021 .
  46. ^ "¿Qué motiva a los cibercriminales? - SEGMENTECH". Soluciones de ciberseguridad de SEGMENTECH . 24 de marzo de 2021. Archivado desde el original el 27 de octubre de 2021. Consultado el 27 de octubre de 2021 .
  47. ^ "Europol... INTERPOL... ¿cuál es la diferencia?". Europol . Consultado el 6 de diciembre de 2021 .
  48. ^ Maryann Cusimano Love. (2011). Más allá de la soberanía: cuestiones para una agenda global . Wadsworth, Cengage Learning.
  49. ^ "Cómo un ciberataque transformó a Estonia". BBC News . 27 de abril de 2017 . Consultado el 6 de diciembre de 2021 .
  50. ^ Ivana Kottasová (18 de junio de 2021). «Cómo las amenazas rusas convirtieron a este país en el experto en ciberdefensa». CNN . Consultado el 6 de diciembre de 2021 .
  51. ^ Yu, Eileen (27 de mayo de 2011). "China envía un ejército en línea". ZDNet Asia . Consultado el 3 de junio de 2011. Geng Yansheng, portavoz del Ministerio de Defensa de China, dijo que el EPL creó la unidad de guerra cibernética, o "equipo azul cibernético", para apoyar su entrenamiento militar y mejorar la defensa de seguridad en Internet del ejército.
  52. ^ "China confirma la existencia de un equipo de ciberguerra de élite, el 'Ejército Azul'". Fox News . 26 de mayo de 2011 . Consultado el 3 de junio de 2011 . China creó una unidad especializada en línea, el 'Ejército Azul', que según afirma protegerá al Ejército Popular de Liberación de ataques externos, lo que generó temores de que el equipo de élite estuviera siendo utilizado para infiltrarse en los sistemas de gobiernos extranjeros.
  53. ^ Austin, Greg. "¿Qué tan buenas son las ciberdefensas de China?". thediplomat.com . Consultado el 30 de noviembre de 2021 .
  54. ^ La policía de Jammu y Cachemira toma medidas enérgicas contra los "yihadistas de cuello blanco", The Tribune, 30 de agosto de 2021.
  55. ^ Tejaswi, Mini (13 de mayo de 2021). "India necesitará 70.000 expertos en ciberseguridad solo este año: Xpheno". @businessline . Consultado el 30 de noviembre de 2021 .
  56. ^ IANS (1 de junio de 2021). "El costo de recuperación de datos por ransomware se triplica en India, con 24,5 millones de rupias". Business Standard India . Consultado el 30 de noviembre de 2021 .
  57. ^ "Ciberseguridad para infraestructuras críticas: desafíos y soluciones". Blogs de Kratikal . 7 de abril de 2021. Consultado el 30 de noviembre de 2021 .
  58. ^ "El estado actual de la ciberseguridad en la India". Blogs de Kratikal . 28 de octubre de 2021. Consultado el 30 de noviembre de 2021 .
  59. ^ "한국, 아태지역 국가 중 사이버 테러 취약성 1위 - Deloitte Corea - Comunicado de prensa". 딜로이트 . Archivado desde el original el 10 de octubre de 2017 . Consultado el 10 de octubre de 2017 .
  60. ^ Arashi, Rieko (2016). "Deloitte Asia Pacific Defense Outlook 2016: Defensa en cuatro dominios" (PDF) . Deloitte Asia Pacific Defense Outlook . Deloitte Touche Tohmatsu Limited: 18–19.
  61. ^ "Corea del Sur en alerta por ciberataques tras caída de una importante red". The Guardian . 20 de marzo de 2013 . Consultado el 30 de noviembre de 2021 .
  62. ^ Un estudio sobre contramedidas y análisis de estrategias contra el ciberterrorismo norcoreano, 신충근 y 이상진
  63. ^ "Servicio de Inteligencia Nacional".
  64. ^ "StackPath". www.securityinfowatch.com . 15 de octubre de 2021 . Consultado el 30 de noviembre de 2021 .
  65. ^ "Surfsafe® Pakistan | Denunciar contenido extremista en línea".
  66. ^ Bruce M. DeBlois, et al., "Armas espaciales: cruzando el Rubicón estadounidense", International Security, vol. 29, núm. 2, otoño de 2004, págs. 50-84.
  67. ^ Chabrow, Eric. Renuncia el coordinador de ciberseguridad de Obama. GovInfoSecurity.com, 17 de mayo de 2012. Consultado: 11 de febrero de 2014.
  68. ^ La Casa Blanca nombra nuevo jefe de ciberseguridad. BreakingGov.com 17 de mayo de 2012. Consultado: 11 de febrero de 2014.
  69. ^ McDonald, Ryan. El jefe de seguridad de la Casa Blanca advierte. Baltimore Biz Journal. 29 de enero de 2014. Fecha de acceso: 11 de febrero de 2014.
  70. ^ "HOJA INFORMATIVA: Orden ejecutiva que bloquea la propiedad de ciertas personas que participan en actividades cibernéticas maliciosas significativas". whitehouse.gov . 1 de abril de 2015 . Consultado el 1 de marzo de 2017 .
  71. ^ Marshall, Patrick (26 de septiembre de 2003). "Ciberseguridad". CQ Researcher . págs. 797–820.
  72. ^ Begos, Kevin (11 de noviembre de 2016). "Protección de la red eléctrica". CQ Researcher .
  73. ^ Flamini, Roland (15 de febrero de 2013). "Mejorar la ciberseguridad". CQ Researcher .
  74. ^ "Orden ejecutiva para mejorar la ciberseguridad de la nación". La Casa Blanca . 12 de mayo de 2021 . Consultado el 6 de diciembre de 2021 .
  75. ^ Ayers, Cynthia (septiembre de 2009). "Lo peor está por venir". Futurist : 49.
  76. ^ Denning, Dorothy (otoño de 2000). «Ciberterrorismo: la bomba lógica frente al camión bomba». Diálogo global . 2 (4). Archivado desde el original el 27 de junio de 2013 . Consultado el 20 de agosto de 2014 .
  77. ^ Maryann Cusimano Love, Public-Private Partnerships and Global Problems: Y2K and Cybercrime. Documento presentado en la International Studies Association, Hong Kong, julio de 2001.
  78. ^ Calvin Sims, "Proveedores de software japoneses vinculados a la secta", The New York Times (2 de marzo de 2000): A6.
  79. ^ "The New York Times, Twitter hackeado por un grupo sirio". 28 de agosto de 2013.
  80. ^ "Pakistan Cyber ​​Army (PCA) – Hacking Indian Websites, Promoting Pakistani Interests in Cyber ​​Space and Nurturing Pakistani Hackers | The Cyber ​​& Jihad Lab" (El ciber y la yihad). cjlab.memri.org . Consultado el 28 de mayo de 2016 .
  81. ^ "Depuración del ejército cibernético de Pakistán: de Pakbugs a Bitterbugs – ThreatConnect | Plataforma de inteligencia sobre amenazas empresariales". ThreatConnect | Plataforma de inteligencia sobre amenazas empresariales . 6 de octubre de 2014. Consultado el 28 de mayo de 2016 .
  82. ^ India; Censura; China; Japón; Apple; Un hombre de Reg dice '拜拜' a Honkers, reflexiona sobre el futuro papel de Asia en el mundo tecnológico; el próximo mes, el fundador de Acer, Shih, dejará el cargo por segunda vez; ellos mismos, Script engaña a hackers novatos para que pirateen. "El ejército cibernético de Pakistán declara la guerra a los sitios chinos y bangladesíes". The Register . Consultado el 28 de mayo de 2016 .{{cite web}}: CS1 maint: numeric names: authors list (link)
  83. ^ Saxena, Anupam (28 de julio de 2011). "Sitio web de BSNL pirateado por el ejército cibernético de Pakistán: informe". MediaNama . Consultado el 28 de mayo de 2016 .
  84. ^ "Hackeado por el 'ciberejército de Pakistán', el sitio web del CBI aún no ha sido restaurado". NDTV.com . Consultado el 28 de mayo de 2016 .
  85. ^ "'Los sitios web indios son más vulnerables a los ataques cibernéticos de los piratas informáticos con sede en Pakistán en los grandes eventos' | Últimas noticias tecnológicas, videos y reseñas fotográficas en BGR India". www.bgr.in . 12 de febrero de 2016 . Consultado el 28 de mayo de 2016 .
  86. ^ "Un joven británico de 15 años obtuvo acceso a operaciones de inteligencia en Afganistán e Irán haciéndose pasar por el jefe de la CIA, según un tribunal". The Daily Telegraph. 19 de enero de 2018.
  87. ^ "Dos años de prisión para un adolescente británico que 'aterrorizó cibernéticamente' a agentes de inteligencia estadounidenses". The Independent. 21 de abril de 2018.
  88. ^ "El adolescente británico Kane Gamble accedió a las cuentas de altos funcionarios de inteligencia y seguridad de Estados Unidos". Deutsche Welle . 21 de enero de 2018.
  89. ^ El adolescente británico Kane Gamble recibe dos años de cárcel por hackear al exdirector de la CIA John Brennan". Deutsche Welle. 20 de abril de 2018.
  90. ^ "Informe: piratas informáticos rusos explotan la infraestructura de Lituania". AP NEWS . 20 de abril de 2021 . Consultado el 26 de octubre de 2021 .
  91. ^ Sanger, David E.; Perlroth, Nicole (14 de mayo de 2021). «Ataque a oleoducto arroja lecciones urgentes sobre ciberseguridad en Estados Unidos». The New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  92. ^ Perlroth, Nicole (13 de mayo de 2021). «Colonial Pipeline pagó 75 bitcoins, o aproximadamente 5 millones de dólares, a los piratas informáticos». The New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  93. ^ Schwirtz, Michael; Perlroth, Nicole (14 de mayo de 2021). «DarkSide, acusado del ataque al gasoducto, dice que cerrará». The New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  94. ^ Creswell, Julie; Perlroth, Nicole; Scheiber, Noam (1 de junio de 2021). «Ransomware afecta a plantas de carne en el último ataque a empresas críticas de EE. UU.». The New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  95. ^ Robbins, Rebecca (10 de junio de 2021). «El procesador de carne JBS pagó 11 millones de dólares en rescate a los piratas informáticos». The New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  96. ^ Perlroth, Nicole; Scheiber, Noam; Creswell, Julie (2 de junio de 2021). «El FBI afirma que un grupo cibercriminal ruso está detrás del ataque a una planta de carne». The New York Times . ISSN  0362-4331 . Consultado el 30 de noviembre de 2021 .
  97. ^ Agapiou, Gina (16 de julio de 2021). «Edificio de Limassol evacuado tras amenaza de bomba | Cyprus Mail». cyprus-mail.com/ . Consultado el 21 de agosto de 2021 .
  98. ^ "Edificio en Limassol evacuado tras advertencia sobre bomba". Edificio en Limassol evacuado tras advertencia sobre bomba . Consultado el 21 de agosto de 2021 .
  99. ^ "El edificio con una bomba colocada en Tel Aviv". Jewish Review . 18 de julio de 2021.
  100. ^ "После угрозы взрыва большого здания в Вильнюсе введен план" Щит"". DELFI .
  101. ^ "Israel se ha convertido de nuevo en objetivo de los terroristas de Internet". The Journal of International Security Affairs . 3 de agosto de 2021 . Consultado el 21 de agosto de 2021 .
  102. ^ Bing, Christopher; Menn, Joseph (4 de diciembre de 2021). "Teléfonos del Departamento de Estado de EE. UU. pirateados con software espía de una empresa israelí: fuentes". Reuters . Consultado el 5 de diciembre de 2021 .
  103. ^ Sean Lyngaas (2 de diciembre de 2021). «Supuestos piratas informáticos chinos atacan más empresas de defensa y tecnología estadounidenses». CNN . Consultado el 5 de diciembre de 2021 .
  104. ^ "Anonymous hackea una agencia federal rusa y publica 360.000 documentos". The Jerusalem Post | JPost.com . 10 de marzo de 2022 . Consultado el 6 de abril de 2022 .
  105. ^ "Estudio de caso de ataque cibernético a sistema de control malintencionado: Maroochy Water Services, Australia" (PDF) . csrc.nist.gov. 30 de noviembre de 2016.
  106. ^ "Hacker encarcelado por alcantarillado inverso". The Register . 31 de octubre de 2001.
  107. ^ "Estonia multa a un hombre por 'guerra cibernética'". BBC. 25 de enero de 2008. Consultado el 23 de febrero de 2008 .
  108. ^ Leyden, John (24 de enero de 2008). «Estonia multa a un hombre por ataques DDoS». The Register . Consultado el 22 de febrero de 2008 .
  109. ^ "Hackean sitios de noticias de Osetia del Sur". Civil Georgia . Tbilisi . 5 de agosto de 2008 . Consultado el 26 de enero de 2009 .
  110. ^ Wentworth, Travis (12 de agosto de 2008). "Tienes malicia: los nacionalistas rusos libraron una guerra cibernética contra Georgia. Contraatacar es prácticamente imposible". Newsweek . Consultado el 26 de enero de 2009 .
  111. ^ Markoff, John (13 de agosto de 2008). "Antes de los disparos, los ciberataques". The New York Times . Consultado el 26 de enero de 2009 .
  112. ^ Today.az (11 de agosto de 2008). Los servicios de inteligencia rusos llevaron a cabo un ataque a gran escala contra el servidor de Day.Az
  113. ^ "Estados Unidos y Rusia se enfrentan por los ataques informáticos a la red eléctrica". BBC News . 18 de junio de 2019.
  114. ^ "Cómo no prevenir una ciberguerra con Rusia". Wired . 18 de junio de 2019.
  115. ^ "Nacionalistas rusos se atribuyen la responsabilidad del ataque al sitio web de Yushchenko". news.kievukraine.info . Archivado desde el original el 17 de agosto de 2021 . Consultado el 11 de mayo de 2013 .
  116. ^ "Nacionalistas rusos se atribuyen la responsabilidad del ataque a la página web de Yushchenko". International Herald Tribune . 30 de octubre de 2007. Archivado desde el original el 19 de febrero de 2008.
  117. ^ "Hackers atacan sitios web del gobierno de Estados Unidos en protesta por el atentado a la embajada china". CNN . Consultado el 30 de abril de 2010 .(Véase también el atentado contra la embajada china )
  118. ^ "Twitter advierte de una 'actividad inusual' de China y Arabia Saudita". BBC News . 17 de diciembre de 2018 . Consultado el 17 de diciembre de 2018 .
  119. ^ "Un problema relacionado con uno de nuestros formularios de soporte". Twitter . Consultado el 17 de diciembre de 2018 .
  120. ^ "Un ataque DDoS deja fuera de servicio los sitios web del gobierno belga". WeLiveSecurity . 5 de mayo de 2021 . Consultado el 26 de octubre de 2021 .

Lectura adicional

Washington DC, 2003

Press, New York, 1999

External links

General

News