domingo, 7 de junio de 2009

Ciberterrorismo

El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologias de informacion, comunicación,´informá´tica, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, politicos o religiosos principalmente.


El ciberterrorismo puede ser definido como el ataque ilícito o amenaza de ataque en contra de redes de computadoras y la información guardada en ellas, con la intención de intimidar o extorsionar.


Uno de los principales blancos de los ciberterroristas son las redes computacionales que proveen servicios públicos, tales como sistemas de control de energía eléctrica, aeropuertos, redes de trenes, redes satelitales, sistemas financieros y de emergencia, etc. Para lograr esto, inundan el sistema con mensajes de correo electrónico para paralizarlo. Esta forma de ataque se conoce como bomba de correo electrónico.


Los ciberterroristas tienen varias ventajas sobre otros tipos de terroristas: tienen más anonimidad, entrando a cuentas electrónicas utilizando diferentes nombres de usuario, son muy difíciles de rastrear y pueden operar desde cualquier parte del mundo, sus actividades son baratas y sus blancos potenciales son numerosos. No necesitan de mucho entrenamiento y no necesitan trasladarse a largas distancias, corriendo en general, menores riesgos.


Entre mas complejo sea un sistema de computo, mas facil es entrar a el ilegalmente, aunque algunos expertos piensan que todo el asunto del ciberterrorismo es una exageración. En 1997 la Agencia de Seguridad Nacional (ASN) de los Estados Unidos condujo un ejercicio para probar la medida de seguridad de los sistemas nacionales de ese país. Un equipo de 35 hackers, llamado “Equipo Rojo” fue instruido para actuar como si hubieran sido contratados por un servicio de inteligencia extranjero y para que intentaran entrar en los sistemas nacionales de seguridad. Sus únicas herramientas podían ser programas que hubieran escrito ellos mismos o que fueran fácilmente accesibles en Internet. Los hackers entraron a la red y comenzaron a encontrar claves de acceso por el método de búsqueda-y-error o pidiéndolos a oficiales distraídos. Pronto estuvieron en total control del sistema, con el poder de deshabilitarlo si así lo hubieran querido. Este ejercicio fue conocido como el “Recipiente Elegible”.


Mientras que la mayoría de los ataques terroristas de mas alto perfil involucran el uso de armas de destrucción masiva, en 1998, un hacker entro al sistema de presas Roosevelt en Arizona, y de manera remota, tomo control de las compuertas. No causo ningún perjuicio, y cuando fue interrogado, dijo que estaba solamente “explorando”. Tenia la edad de doce anos.Incidentes como este prueban que la entrada ilegal a sistemas y el causar daño a ellos es relativamente sencillo y que los terroristas pueden aprovechar cualquier oportunidad para causar terror al controlar, paralizar o destruir las infraestructuras estratégicamente mas importantes de un país o región.


Las instalaciones de armas nucleares son protegidas en la manera más básica pero a la vez mas efectiva: no están conectadas al Internet en lo absoluto, haciéndolas de esta manera, inaccesibles. Esto es conocido como rodear de aire


Ciberdefensa:


Recientemente han habido esfuerzos renovados para prevenir el cibercrimen y monitorear cualquier actividad sospechosa que pudiera estar relacionada con el terrorismo. Por ejemplo, hace algunos años, los gobiernos de Francia y el Reino Unido requirieron que todos los proveedores de servicios de Internet firmaran un acuerdo de auto-censura y que retuvieran, al menos por un año, las bitácoras de correo electrónico, conversaciones electrónicas y otros datos similares, en caso de que contuvieran información que pudiera ser usada como evidencia de actividad terrorista. Otros países Europeos, como Suecia y Dinamarca, han hecho lo mismo al permitir que la policía pueda acceder rápidamente las bitácoras, inmediatamente después de un ataque, sin una orden judicial, y que puedan instalar programas “rastreadores” en los proveedores de servicios de Internet para interceptar correos electrónicos y mensajes, similares al programa Carnívoro desarrollado por el FBI en los Estados Unidos.


El gobierno de China ha tratado de controlar el crecimiento de cibercafés cerrando miles de ellos en un esfuerzo para atrapar a disidentes y criminales que utilizan el Internet para planear e inflingir daño a grandes compañías entre otros blancos.


En general es muy importante que todas las naciones hagan una revisión cuidadosa y completa de sus leyes concernientes a este problema y que fortalezcan las medidas de seguridad relacionadas con el Internet, sin importar que tan tecnológicamente avanzado este el país, para prevenir que los terroristas encuentren refugio en donde tendrían mayor libertad para cometer actos de ciberterrorismo.


El gobierno de los Estados Unidos también se preocupa por la encripcion, la cual permite a las personas intercambiar mensajes electrónicos por el Internet con completa confidencialidad, pero que también ayuda a los terroristas a mantener sus planes en secreto. El Senador Republicano Judd Gregg ha sugerido la prohibición de programas de computo encriptadores si sus creadores no envían la clave decodificadora a las autoridades pertinentes de antemano.


La alianza global contra el ciberterrorismo, integrada por empresas y gobiernos de todo el mundo, tendrá su sede en el Silicon Valley del Sudeste asiático, la ciudad de Ciberjaya, donde se están concentrando los gigantes del sector. Constituida en mayo pasado, esta alianza que responde al nombre de IMPACT manejará información aportada por los gobiernos y empresas privadas asociadas, y desarrollará un sistema de alerta temprana que detectará y anulará los ciberataques durante sus primeras fases, antes de que se extiendan desde su región de origen para convertirse en un problema global.

Dentro de la cuarta Conferencia Mundial sobre Seguridad, responsables de "ciberseguridad" de todo el mundo se reunieron en Bruselas para analizar la lucha contra la que, según aseguraron, será la mayor amenaza terrorista en el futuro. "Un gran ataque electrónico requiere mucho tiempo, mucho dinero y mucha inteligencia, pero estas herramientas son cada vez más accesibles para los delincuentes", explicó el coordinador del debate sobre "ciberseguridad", Ahmet Mücahid Ören. Además, señaló que las consecuencias de un ataque a gran escala a través de las redes informáticas son cada vez más dañinas, ya que "la sociedad depende a todos los niveles de las tecnologías de la comunicación".Entre otras recomendaciones, los expertos pidieron un esfuerzo para buscar, a todos los niveles, vías con las que incrementar el coste que supone efectuar un ataque. Como ejemplo, consideraron que sería positivo dificultar el "spam" (correo electrónico basura) haciendo que quien desee enviar grandes cantidades de correos tenga que pagar un precio por el servicio.

No hay comentarios:

Publicar un comentario