REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

TIC (Internet) y ciberterrorismo - III

TIC, internet y ciberterrorismo, revista .Seguridad 25

Estamos en la última edición de este análisis sobre el marco legal del ciberterrorismo, previamente hemos descrito los antecedentes del Derecho en relación con el plano digital y una aproximación a determinar si una acción cibernética se puede considerar como un ataque armado.

Finalmente, definiremos dos tipos de ofensa, el ciberespionaje y el ciberterrorismo, junto con nuestras conclusiones finales.

Ciberespionaje

Este tipo de ofensa, generalmente es un crimen o un delito federal en casi todas las naciones del mundo, es un acto o conducta que puede ser realizado por un individuo, un grupo, compañías y hasta Estados, de ahí la importancia de definirlo. Ciberespionaje es “Obtener, saber o copiar la información confidencial o clasificada de forma no autorizada de un equipo de destino mediante el uso de sistemas tecnológicos de información y redes para obtener una ventaja militar, política o económica, lo cual nos indica que el perpetrador puede ser de distintas índoles, como son: particulares, es decir individuos, competidores en un mercado determinado, por ejemplo en el mercado comercial, grupos militares, de insurgencia etc., o gobiernos”[1].

El recurso del espionaje en el derecho de guerra está permitido, pero cuando el individuo es capturado realizando dicha actividad, jurídicamente está sujeto a que lo capture físicamente el Derecho Interno del Estado, ya que tiene plena jurisdicción sobre la persona. Recuérdese el caso de Georgia, el hecho de saber a través del espionaje de la red gubernamental de Georgia a dónde movería el gobierno de los Estados Unidos las tropas, habría sido suficiente ventaja en el conflicto para los activos rusos en posiciones estratégicas. En otro ejemplo, si un individuo realizara espionaje hacia otro Estado y esta actividad estuviera penada en el Estado donde se realizó, bastaría la extradición para resolver el hecho.

Es claro que este tipo de actividad es penada según el orden interno y la costumbre, ya que si observamos el ejemplo de espionaje o ciberespionaje empresa-empresa generalmente no pasa nada, la empresa víctima de espionaje difícilmente hará público el hecho dadas las consecuencias que podría sufrir en el mercado de negocios.

Ciberespionaje y ciberterrorismo - revista .Seguridad 25Resulta muy interesante revisar algunos datos y cifras relacionadas al ciberespionaje. Tal es el caso de Dennis Cutler Blair, director de Inteligencia Nacional de los Estados Unidos, quien remarcó la importancia del tema en su discurso de evaluación anual de la comunidad de inteligencia de amenazas de 2010, donde expresó lo siguiente: La “información confidencial es robada todos los días tanto de las redes del sector privado como del gobierno, minando la confianza en nuestros sistemas de información y en la misma información de estos sistemas que se pretende transmitir”[2].

Durante 2010 se realizó una campaña en la cual se detectó que los criminales penetraron las redes de cerca de 2, 500 empresas y organismos gubernamentales. Según NetWitness, compañía dedicada a la seguridad de red, una variante de la botnet Zeus desarrollada a finales de 2008, hasta ese momento, había convertido a más de 74 mil PC en las plataformas de espionaje a distancia que desviaron información confidencial propietaria de al menos 10 agencias federales y miles de empresas.

El espionaje a las corporaciones se ha vuelto un gran problema, de tal suerte que estos cibercriminales han robado una gran cantidad de secretos comerciales, estrategias de mercado e información confidencial de dichas empresas para poder usarlas como ventajas económicas y comerciales; han causado pérdidas económicas a las empresas afectadas; y han otorgando sin conceder que todos los usuarios sean realmente actores independientes, no a gran escala o como resultado de operaciones gubernamentales bien definidas y creadas exclusivamente para ese fin, pero sí con resultados de impacto internacional y con bases políticas.

Deben destacarse las palabras de Robert Bryant, director de la Oficina Nacional de Contrainteligencia de los Estados Unidos, quien el 3 de noviembre de 2011 en su comunicado sobre el Reporte Anual del Congreso sobre el Espionaje Industrial, señaló que las pérdidas hasta ese momento se calculaban entre 2 billones y 400 billones de dólares, y que las naciones que estaban en ese momento en la cúspide del ciberespionaje eran los chinos y los rusos[3].

Ciberterrorismo

El origen de la figura del terrorismo es el catecismo revolucionario del ruso Bakunin-Nechayev[4] en Reglas en las que debe inspirarse el revolucionario, escrito en 1889. A partir de ahí se han heredado los métodos del terrorismo a grupos como el Baader-Meinhof[5], Weathermen[6], Brigadas Rojas[7], Organización para la libertad de Palestina, Grupo Vasco ETA y muchas otras organizaciones cuyas acciones han creado verdadero terror en el hombre contemporáneo.

Cabe destacar que definir el terrorismo es notoriamente difícil, ya que es impreciso y ambiguo, por esta razón no ha habido consenso para definirlo, sin embargo se sabe que tiene las siguientes características:

  • Es una forma de violencia que forma parte de los cambios de naturaleza del conflicto con fines tanto políticos o económicos.
  • Se basa principalmente en el terror.
  • Se vale de una gran cantidad de herramientas para descontrolar al poder establecido o legítimo al grado de que al día de hoy podemos estudiar como actos terroristas el secuestro de aviones de pasajeros y el ciberterrorismo.
  • Es una actividad en contra de las personas, los civiles:
  • Población sin elección de blanco, eliminando personas sin distinción alguna.
  • Personas públicas que por su destacada actuación y prestigio resultan ideales para la causa del grupo terrorista. Un ejemplo es un ataque contra aquellos que gozan de la protección del Derecho Internacional, como Jefes de Estado y miembros del servicio diplomático.
  • Produce una forma psicológica de terror para alcanzar sus fines.
  • Exportación de terrorismo, exportación de la violencia, ya que en la actualidad se ha visto que también es un fenómeno transnacional[8].

Ya es común encontrar videos o imágenes de grupos terroristas en Internet, un ejemplo crudo de ello son los videos de ejecuciones de tropas de los Estados Unidos.

TIC y ciberterrorismo - Revista .Seguridad 25Paralelamente, debe recordarse que la mayor parte de los ciberataques van sobre propiedad digital o infraestructura informática determinada, pero igualmente pueden involucrar estructuras críticas, como ya se dijo, causando muertes y destrucción. No obstante, no son comunes estos últimos ataques pero si lo son las ciberoperaciones utilizadas para recaudar fondos a través de los múltiples delitos informáticos, como fraudes, extorción o negación del servicio (denial-of-service o DoS), como los sufridos por empresas como Yahoo, CNN, e-Bay, etcétera, a través de los años.

Esto tiene su lógica, ya que a menos que las personas terminen heridas, el nivel de terror que infunde el ciberterrorismo es menor que el propagado a través de los métodos clásicos y el nivel de alcance es significativamente superior y sutil a la vez: “En marzo de 2000 el Departamento de Policía Metropolitana de Japón reportó que un sistema de software que habían adquirido para dar seguimiento a 150 vehículos de la policía había sido desarrollado por el culto Aum Shiryko, mismo grupo que puso gases en el metro de Japón en 1995 matando 12 personas y lesionando a más de 6,000. Al momento en que se descubrió esto, el culto ya había recibido los datos de 115 vehículos. Además, habían desarrollado un software para por lo menos 80 empresas japonesas y 10 agencias gubernamentales y habían trabajado como subcontratistas de otras empresas, lo que hizo casi imposible que las organizaciones supieran que estaban desarrollando el software como subcontratistas. El culto pudo haber instalado troyanos para iniciar o facilitar ataques ciberterroristas en una fecha posterior. Ante el temor de un caballo de Troya, en febrero pasado el Departamento de Estado envió un cable urgente a cerca de 170 embajadas pidiéndoles eliminar el software, tiempo después se supo que éste había sido realizado por los ciudadanos de la antigua Unión Soviética”[9].

Todos los usos que se le pueden dar al ciberespacio en cuestiones relacionadas al ciberterrorismo son innumerables e inimaginables, por ejemplo para buscar financiamiento, reclutamiento o entrenamiento; como medio de comunicación o propaganda y de muchas otras formas. Sin embargo, es de destacarse su uso para fijar objetivos ya que es ahí precisamente donde se remarca la importancia del ciberespacio en estos casos: es una herramienta que ha bajado costos y ha ampliado las posibilidades de la logística terrorista, inclusive resulta igualmente difícil la detección de estos grupos, ya que utilizan estrategias de anonimato físicas y tecnológicas para la realización de sus operaciones, algunos de estos casos son el uso de cafés Internet o de redes privadas sin autorización.

El programa jihad encontrado en la red en 2007 es un ejemplo, es un software que podía ser usado para lanzar ataques de datos[10]. Por otra parte, el simple uso de Google Earth puede ser suficiente para poder planificar de forma eficiente una operación[11], lo que significa que ya se tienen todos los elementos para que cualquiera de las tres conductas de análisis de este documento (uso de la fuerza, espionaje y ciberterrorismo) o todas se den en el momento histórico actual.

La conclusión es que la tecnología no es mala, su uso tampoco. Las innovaciones son para facilitar la vida del ser humano, son herramientas, es el ser humano mismo quien les destina el fin. Justificadamente o no, convierte las herramientas en armamento tecnológico para los fines que sólo a él convienen o convencen, sin importar si son ideológicos, económicos, políticos, militares, etcétera; la imaginación es el límite para la justificar el uso de la innovación tecnológica.

Es el campo jurídico quien puede resolver de mejor manera los conflictos derivados, siempre y cuando los fines del uso de la tecnología no intervengan en esclarecimiento de los conflictos, lo cual resulta difícil, sólo queda esperar o atestiguar.

Si quieres saber más consulta:

Referencias de las tres partes del artículo:

  • Antonio Saucedo López (1998). El Derecho de la Guerra. México: Ed. Trillas.
  • Cambridge University Press. (2013). Tallinn Manual on the International Law applicable to cyber warfare. United States of America.
  • Carr Feffrey. (2012). Inside Cyber Warfare. Second Edition. United States of America: O’reilly Media, Inc.
  • Daniel Arce Rojas. (1998). Petróleo y Derecho Internacional Humanitario. Bogotá: Pontificia Universidad Javeriana, Facultad de Ciencias Jurídicas.
  • Derek S. Reveron. (2012). Cyberspace and National Security: Threats, Oportunities, and Power in a Virtual World. USA: Georgetown University Press.
  • E.J Osmañczyk. Enciclopedia mundial de relaciones internacionales y Naciones Unidas.  México-Madrid-Buenos Aires: Fondo de Cultura Económica.
  • Franklin D. Kramer, Stuart H. Starr y Larry K. Wentz. (2009). Cyberpower and National Security. United States of America: National Defense University Press and Potomac Books.
  • Gonzalo Abril Cuarto. (2010). El cuarto bios. Estudios sobre comunicación e información. Madrid: Editorial Complutense.
  • Modesto Seara Vázquez. (2009). Derecho Internacional Público. Vigésimo cuarta edición. México: Editorial Porrúa.
  • Pierre Lévy. (2007). Cibercultura la cultura de la sociedad digital. México: Anthropos Editorial.
  • Ron Rhodes. (2011). Cyber Meltdown bible prophecy and the Imminent Threat of cyberterrorism. United States of America: Hervest House Publishers.
  • Stanimir A. Alexandrov. (1996). Self-Defense Against the Use of Force in International Law. The Netherlands: Kluewer Law International.
  • Thomas Ploug. (2009). Ethics in Cyberspace, how cyberspace may influence interpersonal interaction. Danmark: COPENHAGEN Institute of Technology.
  • T.M.C. ASSER PRESS. (2003). Yearbook of International Humanitarian Law. The Netherlands: T.M.C.SSSER PRESS, Cambridge University Press.
 
[1]Franklin D. Kramer, Stuart H. Starr y Larry K. Wentz. (2009). Cyberpower and National Security. United States of America: National Defense University Press and Potomac Books. p.440.
E.J Osmañczyk (1976). Enciclopedia Mundial de Relaciones Internacionales y Naciones Unidas. México-Madrid-Buenos Aires: Fondo de Cultura Económica. p. 1733.
Ron Rhodes. (2011). Cyber Meltdown bible prophecy and the Imminent Threat of cyberterrorism. United States of America: Hervest House Publishers. p.43.
Modesto Seara Vázquez. (2009). Derecho Internacional Público. Vigésimo cuarta edición. México: Editorial Porrúa. pp. 49-50.
Andrew Liaropoulos. “Cyber Security and the Law of War: The Legal and Ethical Aspects of Cyber-Conflict”. GPSG Working Paper #7, Lecturer in International Relation and Strategy Department of International and European Studies University of Piraeus.
-----(2013).Tallinn Manual on the International Law applicable to cyber warfare. United States of America, Cambridge University Press. pp. 193-195.
[2] Thomas Claburn (2010). “U.S. Severly Threatened’ By Cyber Attacks”. Obtenido de InformationWeek Governmet, http://www.informationweek.com/government/security/us-severely-threatened-by-cyber-attacks/222600872, consultado el 29 de abril de 2013.
[3] Dan Goodin. (2010). “Almost 2,500 firms breached in ongoing hack attack, Zeus and Waledac unite in global botnet”. Obtenido de The Register, http://www.theregister.co.uk/2010/02/18/massive_hack_attack/, consultado el 29 de abril de 2013.
Office of the Director of National Intelligence. “Office of the Director of National Intelligence Statement by Robert “Bear” Bryant, National Counterintelligence Executive, upon the release of -the Report to Congress on Foreign Economic Collection and Industrial Espionage-”. Obtenido de Public Affais Office, http://www.ncix.gov/publications/reports/fecie_all/EconEsp_PressConf.pdf, consultado el 29 de abril de 2013.
Reuters. (2011). “Washington culpa oficialmente a China y Rusia de constante espionaje electrónico”. Obtenido de El Mundo, http://www.elmundo.es/elmundo/2011/11/04/navegante/1320395426.html,  consultada el 25 de julio de 2013.
[4]Serguéi Gennádievich Necháyev. En enero de 1869, Necháyev huye a Ginebra, Suiza, temiendo su arresto, entró en comunicación con Mijaíl Bakunin y su amigo Mijaíl Aleksándrovich Bakunin, quien fue un anarquista ruso contemporáneo de Karl Marx. En su obra se esbozan sus ideas para un movimiento altamente disciplinado y profesionalmente organizado. Se afirma que, así como las monarquías europeas utilizan las ideas de Maquiavelo o los jesuitas católicos practican la absoluta inmoralidad para lograr sus propósitos, así también puede hacerse eso mismo pero a favor de la revolución popular.
[5] Red Army Faction o Red Army Fraction fue un grupo del ala izquierda fundado en 1970 por Andreas Baader, Gudrun Ensslin, Horst Mahler, y Ulrike Meinhof. Fue un grupo comunista y antiimperial disuelto en 1998.
[6] The Weather Underground Organization (WUO), grupo de izquierda fundado por Ann Arbor en 1969. Su objetivo era crear una revolución clandestina en los Estados Unidos, disuelto en 1973 después de Vietnam.
[7] Las Brigadas Rojas fueron una organización de lucha armada revolucionaria italiana fundada en 1969.
[8] Abraham Alejandro, Servín Caamaño; Profesor adjunto del Dr. José Eusebio Salgado y Salgado, clase de Derecho Internacional Público para la Carrera de Derecho, semestre 2013-2, FES Acatlán, UNAM.
[9]Dorothy Denning. “Cyberterrorism testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives”. Obtenido de Georgetown University, http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html, consultado el 16 de mayo de 2013.
[10] -----. (2007). “Programa de jihad en línea encontrado en la red”, Obtenido de Subdirección de Seguridad de la Información (DGTIC), http://www.seguridad.unam.mx/noticias/?noti=2867, consultado el 16 de mayo de 2013.
[11] Gil Wilson. “Terrorism’s Digital Sword”. Obtenido de Academia.edu., http://www.academia.edu/3463020/Paper_Terrorisms_Digital_Sword, consultado el 16 de mayo de 2013. 

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2017.