La lucha contra el ciberterrorismo

La encargada de tan compleja tarea en la Unión Europea es EUROPOL, la cual coordina la lucha contra el ciberterrorismo si bien, en principio, tan solo en los Países firmantes del Tratado de Prüm, de 2005: España, Francia, Alemania, Bélgica, Luxemburgo y Holanda. Sin embargo, las diferencias entre las leyes internas de cada país podrían generar ciertas dificultades en cuanto al nivel efectivo de protección del ciudadano en relación con sus datos personales.

La web antiterrorista de EUROPOL incluye una lista de los centros especializados en ciberterrorismo de los Países miembros de la Unión Europea, una relación con las webs sospechosas que van descubriendo en sus rastreos periódicos y todos los comunicados que los diferentes grupos terroristas cuelgan en Internet. Además se hace eco de los resultados de las investigaciones y las acciones jurídicas emprendidas así como las competencias técnicas de cada Estado miembro. La idea es que una investigación contra una organización terrorista que utilice Internet como medio de propaganda, captación, financiación o incuso arma, pueda ser consultada por cualquier Fuerza de Seguridad europea y no como hasta ahora que se realizaban operaciones policiales aisladas, sin conocimiento de las mismas por parte de otros Países por lo que determinados datos que pudieran ser de interés en otras investigaciones no eran conocidos.

El primer objetivo y principal fue “as-Sahab”, el órgano de información de la red al-Qaida, con vídeos sobre como llevar a cabo atentados, entrevistas a mujahidines y talibanes y proclamas islamistas.

Otro de los objetivos es la organización ETA: se busca evitar que los terroristas utilicen las ventajas de internet para difundir propaganda, reclutar adeptos, difundir manuales de adiestramiento o planificar atentados. En los dos años que lleva funcionando este dispositivo se han contabilizado miles de portales de Internet de corte extremista.

En principio, debiéramos separar ciberterrorismo de cibercrimen, siendo el primero un arma más del terrorismo tradicional, adaptado a los tiempos actuales y a la revolución de la información que ha traído Internet; lo englobaríamos dentro del conocido como terrorismo asimétrico (ciberterrorismo y bioterrorismo). El cibercrimen, en cambio, sería lo mismo pero con respecto a la delincuencia organizada y no pocas veces, delincuencia común en forma, sobre todo, de estafas. Pero al igual que no tengo muy claro qué es terrorismo y qué delincuencia organizada, me ocurre igual con el ciberterrorismo y el cibercrimen.

Tanto uno como otro se benefician de lo difícil que resulta rastrear en Internet a las organizaciones delictivas que haciéndose con los servicios de experimentados informáticos campan a sus anchas por la red. Si antes necesitaban meses de preparación para una estafa millonaria o un atraco a un Banco gracias a lo que financiar su actividad, hoy pueden conseguirlo en cuestión de minutos a través del robo de datos personales en Internet, sorprendiendo lo fácil que resulta ya que la mayoría de usuarios desconocen cómo utilizar sus propias medidas de seguridad instaladas en sus ordenadores tales como los cortafuegos.

Por otro lado, muchos Países siguen siendo reacios a intercambiar información, lo que dificulta y mucho la lucha contra el ciberdelito, concepto éste último en el que podríamos englobar toda acción procedente tanto del ciberterrorismo como del cibercrimen.

Ciertos autores como Nelson o Iacobucci establecen que el ciberterrorismo esta asociado con las vulnerabilidades de las infraestructuras críticas de un País: energía eléctrica, producción, almacenamiento y suministro de gas o petróleo, telecomunicaciones, bancos y finanzas, sistemas de agua potable, transporte, servicios de emergencias y aquellos otros que forman parte de la dinámica de la economía de una nación y el bienestar de los ciudadanos. Si bien las vulnerabilidades no son sinónimo de amenazas, dado que ellas son debilidades que se presentan en un sistema, las amenazas requieren de un actor con motivación, recursos y deseos de explotar la misma.

Para Dorothy Denningal, profesora de la Universidad de Georgetown, quién definió el ciberterrorismo en sendas sesiones en el Congreso de los Estados Unidos entre 2000 y 2003, es la convergencia entre el terrorismo y el ciberespacio, una conjunción de fuerzas que utilizando las ventajas y capacidades del terrorismo físico, ahora basado en fallas y vulnerabilidades tecnológicas, logran intimidar o presionar a un Estado y sus ciudadanos.

Un estudiante de informática, residente en la ciudad española de Málaga, consiguió acceder a un ordenador de la base naval de Point Loma en San Diego, California. La Guardia Civil logró detenerlo en el marco de la operación Navy, después de que la Embajada norteamericana denunciara que el “ataque comprometía gravemente tanto el correcto funcionamiento como la seguridad de un dique seco de mantenimiento de submarinos nucleares”.

La Join Task (JTF-GNO) es la encargada de vigilar las miles de redes informáticas que el Comando Estratégico del Pentágono le ha asignado: millones de ordenadores que sufren ataques constantemente y saben muy bien que a menudo son adolescentes los que llevan a cabo esas agresiones o intrusiones informáticas, por lo que preocupa que caigan en manos de redes de captación de grupos terroristas a cambio de suculentas cantidades de dinero, no demasiado, en realidad, pero sí mucho para un joven de entre catorce y veinte años de edad, por lo que les resultan muy económicos a la par que eficaces puesto que si son detenidos es probable que no vayan a la cárcel, al ser menores la mayoría. Force for Global Network Operations

Para captarles solo han de pasearse por institutos de enseñanza media y dar con los “cerebritos” de la informática, esos chicos y chicas que pasan horas y horas frente a sus ordenadores sin apenas relacionarse socialmente y que han acabado por adquirir una gran destreza en el manejo de estos aparatos. Las organizaciones terroristas, sin identificarse como tales, intentarán captarles bajo el aspecto de jóvenes con esa misma afición que harían de captadores a través de los cuales guiarían a sus nuevos cibersoldados hacia donde desearan, tanto consciente como inconscientemente, en primera instancia, como un modo de relacionarse con otros jóvenes con sus mismas afinidades para después, según su accesibilidad, pasar a una segunda fase de captación, si fuera menester, lo que en ocasiones no resulta necesario al hacerle creer al iluso captado que forma parte de una aventura virtual cuando realmente está trabajando, en ocasiones sin saberlo, para organizaciones delictivas.

En cambio, Marcus Kempe, director de operaciones de la Massachusetts Water Resource Authority, afirmó: «Para nosotros, el ciberterrorismo es una amenaza de bajo nivel». Pero argumentos sólidos como el de Richard Clarke, ex jefe de seguridad informática de la Casa Blanca, afirman que un ataque cibernético contra un Estado, o una parte vital de él, es posible.

Barry Collin, del Instituto de Seguridad e Inteligencia de California, fue el que utilizó por primera vez la denominación “ciberterrorista”, si bien es cierto que en el imaginario popular y entre la ciudadanía, la figura del ciberterrorista no ha calado ni se le ve como una potencial amenaza, en cambio Sarah Gordon, una de las principales investigadoras actuales de seguridad informática, se pregunta, en su informe “Cyberterrorism?”, si el 11 de septiembre hubiera sido como fue si no hubiera existido Internet. La respuesta es que Internet jugó un papel muy importante y esto lleva a una redefinición del fenómeno ya que no se trata de manejar a distancia sistemas informáticos para destruir instalaciones estratégicas sino de utilizar Internet para comunicarse entre ellos sin que sean captados, difundir propaganda terrorista, obtener todo tipo de información, utilizar la red como plataforma de captación de futuros adeptos o para financiarse a través de donaciones o estafas y por supuesto como arma al ser utilizada igualmente la red para inutilizar determinados sistemas esenciales mediante la contaminación a través de virus informáticos, como ocurrió en 2005 en Gran Bretaña (ha ocurrido en otros Países también), año especialmente difícil para los servicios de seguridad británicos puesto que unos 300 organismos públicos fueron atacados por virus provocando un gran desconcierto (1)

Según el FBI, en la actualidad existen cientos de miles de ordenadores que pudieran estar siendo controlados por virus los cuales fueron creados para originar las conocidas como «zombie network» o redes de ordenadores infectados por virus que logran que todos ellos combinen su actividad para lograr objetivos comunes. El afectado desconoce que lo es puesto que un día cualquiera cometió el inocente error de abrir un correo procedente de alguien desconocido ofreciéndole algo sin interés y solo con esa operación, aunque cerrara el mensaje o lo enviara a la papelera, ya ha activado el virus que, en un segundo plano, se hará con su ordenador sin que el usuario se percate de ello (podemos observar como se ralentiza, se bloquea o se enciende/apaga repentinamente pero a veces ni siquiera esto, el buen hacker sabrá como utilizar el ordenador de modo que no nos percatemos).

Del mismo modo que se debe vigilar lo que nuestros hijos/as hacen en la soledad de sus habitaciones con sus ordenadores personales y que los profesores estén al tanto de lo que ocurre en los tiempos de recreo de los institutos de enseñanza o a la salida de los mismos, destacando a vigilantes de seguridad que puedan controlar si extraños intentan abordar de alguna manera a los adolescentes ofreciéndoles no solo drogas sino formar parte de cibergrupos delictivos o a saber qué otra oscura intención, también debemos estar al tanto de lo que se cuece en las redes de telefonía móvil ya que los virus informáticos se han hecho también con su control al ofrecer entre sus nuevos servicios el acceso al correo electrónico. Es cierto que para un padre es una tarea nada fácil sino quiere perder la confianza de sus hijos depositada en sus progenitores pero conviene protegerles de este tipo de amenazas antes que perder esa relación. En cualquier caso, los padres deberán aprender técnicas de psicología eficaces para poder acceder a esa parcela de intimidad de sus hijos en la que se ha convertido Internet, todo sea por su seguridad.

El ciberterrorismo no es una broma ni una película de ciencia ficción. Hace cuatro años, en Pakistán, la rotura de un cable de fibra óptica dejo al País sin Internet, dependiendo para las comunicaciones de los limitadísimos satélites de los que se dispone en la zona, pero si éstos son bloqueados puede igualmente dar lugar a un colapso financiero. Para arreglar lo que supuso, en principio, una simple avería, se necesito cortar el tráfico con terceros países, con las consecuencias que podemos imaginar si el asunto hubiera ido a mayores, que en esta ocasión no fue el caso, afortunadamente.

Según el «Informe Weiman» del United States Intitute of Peace, en marzo de 2004: “virtualmente todo grupo terrorista ha establecido su presencia en Internet. Un repaso de Internet revela cientos de webs al servicio de terroristas y quienes les apoyan”. La presencia en la Red parece oficializar la existencia de los grupos. Ninguno que se precie deja este hueco vacío. Gabriel Weimann apunta que la mayoría de lCuerpos de Seguridad, prensa y académicos siguen viendo el ciberterrorismo como algo centrado en un ataque a redes de ordenadores pero ignoran ampliamente los numerosos usos que los terroristas dan a Internet todos los días. El informe describe Internet como la “arena ideal” para la actividad de organizaciones terroristas por sus propias características.

Según Weiman, los públicos a los que los terroristas pretenden llegar usando Internet son muy distintos. En primer lugar está la prensa internacional, pero acceder a todos los idiomas del Mundo tampoco es un problema hoy en día con los traductores virtuales de los diferentes servidores de Internet. En segundo término, clientes potenciales a los que vender todo tipo de artículos con los que financiarse y por supuesto y en tercer lugar, la guerra psicológica, atemorizando y amedrentando a los habitantes de los Países hacia los que dirigen sus ataques, como ha ocurrido en Irak, por ejemplo, difundiendo imágenes y vídeos de asesinatos de civiles occidentales y supuestos confidentes de las Fuerzas aliadas.

Donald Rumsfeld, secretario de Defensa de los Estados Unidos con George Bush, llegó a cifrar en el 80 % la información que los terroristas podían obtener sobre sus objetivos sin tener que romper ningún sistema secreto.

Internet ofrece ingentes cantidades de información y datos a disposición de todo el mundo y accesible desde cualquier lugar con una simple conexión wifi. Con programas como Google Earth, cualquiera puede ver, en tiempo real, cualquier instalación energética del Mundo susceptible de ser objetivo de un atentado terrorista, por lo que ya no es necesario desplazarse al lugar físicamente para realizar indagaciones previas sobre el terreno, con el riesgo que ello conllevaba al poder ser detectados por los servicios de seguridad.

El ciberterrorista se confunde con el delincuente común cibernético, al menos en una primera fase para posteriormente cada uno llevar a cabo sus respectivos objetivos, pero a los Cuerpos de Seguridad les cuesta mucho detectar a unos y otros puesto que los procedimientos son los mismos.

Otro inconveniente en la nueva lucha antiterrorista es la encriptación de los mensajes que se envían los terroristas, los cuales son posibles gracias a programas informáticos, algunos incluso gratuitos. Es más, pudieran reunirse estando cada miembro en un lugar diferente, acceder a un servicio de Chat y mantener una conferencia sin temor a sufrir una redada.

Hoy en día, el 80 % de la actividad ciberterrorista está fuera de control al ser literalmente imposible acceder a ella por los motivos antes comentados. Algunos hackers alarmados por la situación,han decidido actuar por su cuenta e identificar las amenazas terroristas, creando grupos de contraataque, introduciéndose en las redes y bases de datos de empresas que según estos grupos sirven de apoyo al terrorismo.

Mark Pollit, un agente del FBI que ha investigado el ciberterrorismo ampliamente, lo define como “un ataque premeditado, políticamente o ideológicamente motivado o una amenaza de ataque contra la información, los sistemas de información, programas de computadores y datos que puede llevar una acción violenta contra objetivos civiles”.

El término «ciberespacio» fue introducido por William Gibson en su novela de Ciencia-Ficción “Necromancer”, definiéndola como una alucinación consensual y una representación grafica de los datos extraídos de los bancos de información de computadoras. Podemos decir que el ciberespacio es un concepto abstracto que sirve para representar hechos informáticos producidos a través de redes públicas interconectadas conocidas comúnmente como Internet.

Los daños causados por el efecto 2000 afectaron a siete plantas nucleares, varios satélites militares, semáforos descontrolados en algunos Países como Jamaica, miles de operaciones efectuadas con tarjetas de crédito no pudieron realizarse y algunas bases de datos quedaron completamente eliminadas en Países tan avanzados como Japón. Chernobil, el peor desastre nuclear de la Historia, se debió a un posible error en el sistema informático. El proyecto “Guerra de las Galaxias” que ha revitalizado Barack Obama ante la amenaza iraní y norcoreana, está controlado por ordenadores, el tráfico aéreo, el alumbrado, el abastecimiento de agua potable, las transacciones comerciales, la administración pública, muchos de los medios técnicos militares y de las Fuerzas de Seguridad, las redes de telefonía, los medios de comunicación, la investigación científica en laboratorios, los satélites artificiales, las presas de los pantanos, etc, todo ello es controlado en la actualidad por ordenadores y por lo tanto objetivos ciberterroristas. Incluso, el chantaje o la extorsión tradicionales de los grupos terroristas se da también en el ciberespacio donde muchas empresas, por temor a ser atacadas con potentes virus, pudieran verse obligadas a ceder a las pretensiones de ciertas organizaciones terroristas o del crimen organizado.

Un atentado ciberterrorista no pone en peligro la vida del activista o hacker que haya sido contratado para tal acción. En todo caso, si fallara el ataque, aprenderá de su error para una segunda intentona. El otro handicap para las Fuerzas de Seguridad y la Fiscalía es el vacío legal, si bien ya existen normativas al respecto:

En España se encuentran previstos como delitos el ataque a datos y a redes, así como la interceptación en la transmisión de datos. Igualmente son castigados penalmente la modificación y el acceso no autorizado a bases de datos, textos o programas mediante el cracking y la diseminación de virus (2)

En México las leyes Federales prevén varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo la modificación, eliminación, destrucción, borrado o inutilización de datos o la provocación de pérdida de los mismos. En los Estados Unidos la legislación federal de fecha 15 de abril de 2002 establece penas para el acceso no autorizado de sistemas informáticos, previendo específicamente el acceso a sistemas del gobierno relacionados con la seguridad nacional, por lo que se encuentra castigada la comunicación, entrega, transmisión e incluso el solo intento de realizar los actos antes mencionados. El uso o acceso de computadoras sin la autorización o quien tenga acceso a la misma se exceda del permiso que tiene es igualmente un delito.

Julio Tellez Valdes (2001) clasifica a los delitos informáticos en base a dos parámetros:

a) Como instrumento o medio: se tienen a las conductas delictivas que usan las computadoras como medio de comisión

b) Como fin u objetivo: conductas criminales que están dirigidas contra computadoras, accesorios o programas.

El Ciberterrorismo puede encuadrar fácilmente en ambas clasificaciones ya que se utilizan ordenadores para la destrucción o inutilización de otras tecnologías de información o bien para destruir o inutilizar información contenida en estos sistemas.

La informática forense es una disciplina criminalística que tiene por objeto la investigación en sistemas de tecnologías de información de hechos con relevancia jurídica o para simple investigación privada y por supuesto incluye dentro de su alcance la investigación del ciberterrorismo. En principio, todo hecho acaecido en un sistema informático incluyendo los ciberterroristas puede ser objeto de estudio y análisis y por ende puede ser utilizado en tribunales internacionales o militares como prueba. Los técnicos y especialistas en la materia utilizan entre otros el método de reconstrucción relacional, es decir, la ubicación en los ordenadores de los datos vinculados al caso tomando en consideración su secuencia de producción, teniendo como meta establecer el tiempo y concatenación de estos hechos a efectos de dar a conocer los elementos básicos de la investigación policial, a saber: ¿Qué?, ¿Cómo?, ¿Cuándo?, ¿Dónde? y el ¿Por pué? de los hechos. Un buen ejemplo de bombardeo por correo electronico sucedio en 1997, cuando simpatizantes del entorno de la organización ETA crearon un sitio web para un periódico a través del servidor ICG. El modo en que se eliminó fue el envío masivo de correos electronicos a dicho proveedor, esto es, un ataque SPAM, paralizándolo por lo que ICG acabó quitando el sitio web de ETA.

Pero uno de los principales problemas a los que se enfrenta la lucha contra el ciberterrorismo es el anonimato de sus autores por lo que los gobiernos de Francia y el Reino Unido requirieron que todos los proveedores de servicios de Internet firmaran un acuerdo de auto-censura y que retuvieran, al menos por un año, los blogs, correos electrónicos, servicios de Chat, etc, que contuvieran información que pudiera ser usada como evidencia de actividad terrorista. En Suecia y Dinamarca ni siquiera es necesaria una orden judicial conscientes de que la información depositada en una bitácora puede ser eliminada rápidamente por lo que la premura de tiempo es clave para detectar al autor/es. Otro ejemplo es el programa “Carnívoro” desarrollado por el FBI. El gobierno chino trata de controlar el cada vez mayor número de cibercafes utilizados por ciberterroristas para no dejar rastro de sí mismos.

El programa informático “Carnívoro” es en realidad un paquete de programas muy sofisticados desarrollados por expertos del FBI como continuación de un proyecto anterior llamado “Omnívoro” que se implemento a mediados de la decada de los noventa. Actualmente se denomina “SCD1000” o “Sistema de Coleccion Digital 1000”, siendo uno de los primeros programas de vigilancia en ser usados por agencias de seguridad para rastrear actividad sospechosa en Internet y aunque no necesita una orden judicial sí selecciona lo que considera sospechoso en base a criterios judiciales.

En 2008, el responsable de ciberdefensa de la OTAN, Suleyman Anil, declaró que si se emprendiera un ataque contra la infraestructura digital de un país no habría sistema defensivo que lo detuviese. La amenaza es tan grande como la que representan los ataques con misiles. Los países necesitan mejorar sus sistemas de defensa en línea para poder recuperarse rápidamente de ataques contra la Web, aseguró Anil, quién puso como ejemplo los ataques en 2007 en la república de Estonia, que hicieron caer los sistemas financieros centrales del país y demostraron las graves consecuencias que un ciberataque puede tener sobre el funcionamiento de un Estado.

———————————————————————————————————-

(1) Información que hizo pública el National Infrastructure Co-ordination Centre (NISC)

(2) Quebrar la seguridad de un sistema informático.

Adolfo Estévez

Publicado por RED SAFE WORLD

Grupo de investigación documental y análisis de la seguridad global, la Historia Universal y los enigmas del pasado y el presente.

Deja un comentario