Terrorismo cibernético


De Wikipedia, la enciclopedia libre
  (Redirigido desde Cyberterrorist )
Saltar a navegación Saltar a búsqueda

El ciberterrorismo es el uso de Internet para llevar a cabo actos violentos que resultan en, o amenazan, la pérdida de vidas o daños corporales significativos, con el fin de lograr ganancias políticas o ideológicas a través de amenazas o intimidación . Los actos de, la interrupción deliberada a gran escala de las redes de ordenadores , especialmente de los ordenadores personales conectados a Internet por medio de herramientas tales como virus informáticos , gusanos , phishing , software malicioso , los métodos de hardware, la programación de todos los scripts pueden ser las formas de terrorismo internet. [1] El ciberterrorismo es un término controvertido. [ cita requerida] Algunos autores optan por una definición muy restringida, relacionada con el despliegue por parte de organizaciones terroristas conocidas de ataques disruptivos contra sistemas de información con el propósito principal de crear alarma, pánico o disrupción física. Otros autores prefieren una definición más amplia, que incluye el ciberdelito . La participación en un ciberataque afecta la percepción de la amenaza terrorista, incluso si no se hace con un enfoque violento. [2] Según algunas definiciones, puede resultar difícil distinguir qué casos de actividades en línea son ciberterrorismo o ciberdelito. [3]

El ciberterrorismo también se puede definir como el uso intencional de computadoras, redes e Internet público para causar destrucción y daño para objetivos personales. Los ciberterroristas experimentados, que son muy hábiles en términos de piratería informática, pueden causar daños masivos a los sistemas gubernamentales y pueden abandonar un país por temor a nuevos ataques. [4] Los objetivos de estos terroristas pueden ser políticos o ideológicos, ya que esto puede considerarse una forma de terror. [5]

El gobierno y los medios de comunicación están muy preocupados por el daño potencial que podría causar el ciberterrorismo, y esto ha impulsado los esfuerzos de agencias gubernamentales como la Oficina Federal de Investigaciones (FBI) y la Agencia Central de Inteligencia (CIA) para poner fin a ciberataques y ciberterrorismo. [4]

Ha habido varios casos importantes y menores de ciberterrorismo. Al-Qaeda utilizó Internet para comunicarse con sus seguidores e incluso para reclutar nuevos miembros. [6] Estonia , un país báltico que evoluciona constantemente en términos de tecnología, se convirtió en un campo de batalla para el ciberterror en abril de 2007 después de disputas sobre la reubicación de una estatua soviética de la Segunda Guerra Mundial ubicada en Tallin, la capital de Estonia. [3]

Visión general

Existe un debate sobre la definición básica del alcance del ciberterrorismo. Estas definiciones pueden ser limitadas, como el uso de Internet para atacar otros sistemas en Internet que resultan en violencia contra personas o propiedad. [7] También pueden ser amplios, desde aquellos que incluyen cualquier forma de uso de Internet por parte de terroristas hasta los ataques convencionales a las infraestructuras de tecnología de la información. [7] Existe una variación en la calificación por motivación, objetivos, métodos y centralidad del uso de la computadora en el acto. Las agencias gubernamentales de los Estados Unidos también utilizan distintas definiciones y ninguna de ellas ha intentado hasta ahora introducir un estándar que sea vinculante fuera de su esfera de influencia. [8]

Dependiendo del contexto, el ciberterrorismo puede superponerse considerablemente con el ciberdelito , la ciberguerra o el terrorismo ordinario . [9] Eugene Kaspersky , fundador de Kaspersky Lab , ahora siente que "ciberterrorismo" es un término más exacto que " ciberguerra ". Afirma que "con los ataques de hoy, no tienes ni idea de quién lo hizo o cuándo volverán a atacar. No es una ciberguerra, sino un ciberterrorismo". [10] También equipara las armas cibernéticas a gran escala, como el virus de la llama y el virus NetTraveler que su empresa descubrió, con las armas biológicas., afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivos. [10] [11]

Si el ciberterrorismo se trata de manera similar al terrorismo tradicional , entonces solo incluye ataques que amenazan la propiedad o la vida, y puede definirse como el aprovechamiento de las computadoras y la información de un objetivo, particularmente a través de Internet , para causar daños físicos, en el mundo real o una interrupción grave. de infraestructura.

Muchos académicos e investigadores que se especializan en estudios sobre terrorismo sugieren que el ciberterrorismo no existe y que en realidad es una cuestión de piratería informática o guerra de información . [12] No están de acuerdo con etiquetarlo como terrorismo debido a la improbabilidad de crear miedo, daño físico significativo o muerte en una población que usa medios electrónicos, considerando las tecnologías actuales de ataque y protección.

Si la muerte o el daño físico que podría causar daño humano se considera una parte necesaria de la definición de ciberterrorismo, entonces ha habido pocos incidentes identificables de ciberterrorismo, aunque ha habido mucha investigación de políticas y preocupación pública. Sin embargo, el terrorismo moderno y la violencia política no se definen fácilmente, y algunos estudiosos afirman que ahora son "ilimitados" y no se preocupan exclusivamente por el daño físico. [13]

Hay un viejo refrán que dice que la muerte o la pérdida de propiedad son los productos secundarios del terrorismo, el objetivo principal de tales incidentes es crear terror en la mente de las personas y dañar a los transeúntes. Si cualquier incidente en el ciberespacio puede crear terror , con razón se lo puede llamar ciberterrorismo. Para los afectados por tales actos, los temores del ciberterrorismo son bastante reales. [14]

Al igual que con el ciberdelito en general, el umbral de conocimientos y habilidades necesarios para perpetrar actos de ciberterrorismo ha ido disminuyendo constantemente gracias a las suites de piratería y los cursos en línea disponibles de forma gratuita. [15] Además, los mundos físico y virtual se están fusionando a un ritmo acelerado, lo que genera muchos más objetivos de oportunidad, lo que se evidencia en ciberataques tan notables como Stuxnet , el intento de sabotaje petroquímico saudita en 2018 y otros. [dieciséis]

Definición de ciberterrorismo

Asignar una definición concreta al ciberterrorismo puede resultar difícil, debido a la dificultad de definir el término terrorismo en sí. Varias organizaciones han creado sus propias definiciones, la mayoría de las cuales son demasiado [ cuantificadas ] amplias. También existe controversia sobre el uso excesivo del término, hipérbole en los medios de comunicación y por parte de los proveedores de seguridad que intentan vender "soluciones". [17]

Una forma de entender el ciberterrorismo implica la idea de que los terroristas podrían causar pérdidas masivas de vidas, caos económico mundial y daño ambiental al piratear sistemas de infraestructura crítica. [18] La naturaleza del ciberterrorismo abarca las conductas relacionadas con la tecnología informática o de Internet que: [19]

  1. está motivado por una causa política, religiosa o ideológica
  2. tiene la intención de intimidar a un gobierno o una sección del público en diversos grados
  3. interfiere seriamente con la infraestructura

El término "ciberterrorismo" se puede utilizar de diversas formas, pero existen límites para su uso. Un ataque a una empresa de Internet puede ser etiquetado [¿ por quién? ] ciberterrorismo, sin embargo, cuando se realiza por motivos económicos en lugar de ideológicos, se suele considerar un delito cibernético . [19] La Convención también limita la etiqueta "ciberterrorismo" a acciones de individuos, grupos independientes u organizaciones. Cualquier forma de guerra cibernética llevada a cabo por gobiernos y estados estaría regulada y castigada por el derecho internacional. [19]

El Instituto Tecnolítico define el ciberterrorismo como

"[e] l uso premeditado de actividades perturbadoras, o la amenaza de las mismas, contra computadoras y / o redes, con la intención de causar daño o promover objetivos sociales, ideológicos, religiosos, políticos o similares. O intimidar a cualquier persona en apoyo de tales objetivos ". [20]

El término aparece por primera vez en la literatura de defensa, apareciendo (como "ciber-terrorismo") en informes de la Escuela de Guerra del Ejército de los Estados Unidos ya en 1998. [21]

La Conferencia Nacional de Legislaturas Estatales , una organización de legisladores creada para ayudar a los legisladores en los Estados Unidos de América con temas como la economía y la seguridad nacional, define el ciberterrorismo como:

[E] l uso de la tecnología de la información por grupos e individuos terroristas para promover su agenda. Esto puede incluir el uso de tecnología de la información para organizar y ejecutar ataques contra redes, sistemas informáticos e infraestructuras de telecomunicaciones, o para intercambiar información o realizar amenazas de forma electrónica. Algunos ejemplos son piratear sistemas informáticos, introducir virus en redes vulnerables, desfigurar sitios web, ataques de denegación de servicio o amenazas terroristas realizadas a través de comunicaciones electrónicas. [22]

La OTAN define el ciberterrorismo como "[un] ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o interrupción para generar miedo o intimidar a una sociedad hacia un objetivo ideológico". [23]

El Centro de Protección de Infraestructura Nacional de los Estados Unidos definió el ciberterrorismo como:

"Un acto delictivo perpetrado por el uso de computadoras y capacidades de telecomunicaciones que resulte en violencia, destrucción o interrupción de los servicios para crear miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica. [24]

El FBI, otra agencia de los Estados Unidos, define el "ciberterrorismo" como "un ataque premeditado y con motivaciones políticas contra la información, los sistemas informáticos, los programas informáticos y los datos que genera violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos". [25]

Estas definiciones tienden a compartir la visión del ciberterrorismo como de inclinación política y / o ideológica. Un área de debate es la diferencia entre el ciberterrorismo y el hacktivismo . El hacktivismo es "el matrimonio de la piratería con el activismo político". [26] Ambas acciones son impulsadas políticamente e implican el uso de computadoras, sin embargo, el ciberterrorismo se usa principalmente para causar daño. Se convierte en un problema porque los actos de violencia en la computadora pueden ser etiquetados [¿ por quién? ] O bien [ citación necesaria ] ciberterrorismo o hacktivismo.

Tipos de capacidad de ciberterror

En 1999, el Centro para el Estudio del Terrorismo y la Guerra Irregular de la Escuela de Posgrado Naval en Monterey, California definió tres niveles de capacidad de ciberterror: [27]

  • Simple-no estructurado: la capacidad de realizar hacks básicos contra sistemas individuales utilizando herramientas creadas por otra persona. La organización posee poca capacidad de aprendizaje , comando y control o análisis de objetivos .
  • Estructurado avanzado: la capacidad de realizar ataques más sofisticados contra múltiples sistemas o redes y, posiblemente, modificar o crear herramientas básicas de piratería. La organización posee una capacidad elemental de aprendizaje, comando y control y análisis de objetivos.
  • Complejo-coordinado: la capacidad de un ataque coordinado capaz de causar una disrupción masiva contra defensas integradas y heterogéneas (incluida la criptografía). Capacidad para crear sofisticadas herramientas de piratería. Capacidad de aprendizaje de organización, comando y control y análisis de objetivos altamente capaz.

Preocupaciones

El ciberterrorismo se está volviendo cada vez más prominente en las redes sociales en la actualidad. [28] [ necesita una cita para verificar ] A medida que Internet se vuelve más omnipresente, las personas o grupos pueden utilizar el anonimato que ofrece el ciberespacio para amenazar a otras personas, grupos específicos (con membresía basada, por ejemplo, en la etnia o creencias), comunidades y todo países, sin la amenaza inherente de identificación, captura, lesiones o muerte del atacante que conllevaría estar físicamente presente. Muchos grupos [ cuantificados ] , como Anonymous , utilizan herramientas como los ataques de denegación de servicio.atacar y censurar a los grupos que se les oponen, creando muchas preocupaciones por la libertad y el respeto por las diferencias de pensamiento.

Muchos creen que el ciberterrorismo es una amenaza extrema para las economías de los países, [ cita requerida ] y temen que un ataque pueda potencialmente conducir a otra Gran Depresión. [ cita requerida ] Varios líderes coinciden en que el ciberterrorismo tiene el porcentaje más alto de amenaza sobre otros posibles ataques en territorio estadounidense. Aunque los desastres naturales son considerados [¿ por quién? ] una gran amenaza y han demostrado ser devastadores para las personas y la tierra, en última instancia, es poco lo que se puede hacer para evitar que sucedan tales eventos. Por lo tanto, la expectativa es centrarse más en las medidas preventivas que harán imposible la ejecución de los ataques a Internet. [cita requerida ]

A medida que Internet continúa expandiéndose y a los sistemas informáticos se les sigue asignando una mayor responsabilidad al mismo tiempo que se vuelven más complejos e interdependientes, el sabotaje o el terrorismo a través de Internet pueden convertirse en una amenaza más grave y posiblemente sea uno de los diez principales eventos para "acabar con la raza humana . " [29] [Se necesita una mejor fuente ] Las personas tienen un acceso mucho más fácil a la participación ilegal en el ciberespacio gracias a la capacidad de acceder a una parte de Internet conocida como Dark Web . [30] (es necesario registrarse ) El Internet de las cosas promete fusionar aún más los mundos virtual y físico, que algunos [ cuantifican ] expertos[ cual? ] ven como un poderoso incentivo para que los estados utilicen representantes terroristas en la consecución de objetivos. [31]

La dependencia de Internet está aumentando rápidamente a escala mundial, creando una plataforma para que se formulen y ejecuten complots internacionales de ciberterror como una amenaza directa a la seguridad nacional. [19] [se necesita una cita para verificar ] Para los terroristas, los ataques cibernéticos tienen claras ventajas sobre los ataques físicos. Pueden realizarse de forma remota, anónima y relativamente barata, y no requieren una inversión significativa en armas, explosivos o personal. [32] Los efectos pueden ser amplios y profundos. Es probable que aumenten los incidentes de ciberterrorismo. Se puede esperar que ocurran a través de ataques de denegación de servicio, malware y otros métodos que son difíciles de imaginar en la actualidad. [33] [necesitan una cita para verificar ]Un ejemplo son las muertes que involucran al Estado Islámico y las redes sociales en línea Twitter, Google y Facebook, lo que llevó a que se tomaran acciones legales en su contra, que finalmente resultaron en una demanda. [34][ necesita cotización para verificar ]

En un artículo sobre ciberataques de Irán y Corea del Norte, The New York Times observa:

"El atractivo de las armas digitales es similar al de la capacidad nuclear: es una forma de que una nación superada en armas y financiación iguale el campo de juego. 'Estos países están persiguiendo armas cibernéticas de la misma manera que persiguen armas nucleares', dijo James A. Lewis, un experto en seguridad informática en el Centro de Estudios Estratégicos e Internacionales en Washington. 'Es primitivo; no es de primera línea, pero es lo suficientemente bueno y están comprometidos a conseguirlo' ". [35]

Historia

El interés público en el ciberterrorismo comenzó a fines de la década de 1990, cuando el término fue acuñado por Barry C. Collin. [36] A medida que se acercaba el 2000, el miedo y la incertidumbre sobre el virus del milenio aumentaron, al igual que el potencial de ataques de ciber terroristas. Aunque el virus del milenio no fue de ninguna manera un ataque terrorista o un complot contra el mundo o los Estados Unidos, sí actuó como un catalizador para provocar los temores de un posible ciberataque devastador a gran escala. Los comentaristas señalaron que muchos de los hechos de tales incidentes parecían cambiar, a menudo con informes exagerados de los medios de comunicación.

Los ataques terroristas de alto perfil en los Estados Unidos el 11 de septiembre de 2001 y la subsiguiente Guerra contra el Terror por parte de los Estados Unidos llevaron a una mayor cobertura de los medios de comunicación sobre las amenazas potenciales del ciberterrorismo en los años siguientes. La cobertura de los principales medios de comunicación a menudo discute la posibilidad de un gran ataque haciendo uso de redes informáticas para sabotear infraestructuras críticas con el objetivo de poner en peligro vidas humanas o causar trastornos a escala nacional, ya sea directamente o por trastornos de la economía nacional. [37]

Se informa que autores como Winn Schwartau y John Arquilla han tenido un éxito financiero considerable vendiendo libros que describían lo que supuestamente eran escenarios plausibles de caos causado por el ciberterrorismo. Muchos críticos afirman que estos libros no eran realistas en sus evaluaciones de si los ataques descritos (como fusiones nucleares y explosiones de plantas químicas) eran posibles. Un hilo común a lo largo de lo que los críticos perciben como ciberterror-hype es el de la no falsabilidad ; es decir, cuando los desastres predichos no ocurren, solo demuestra cuán afortunados hemos sido hasta ahora, en lugar de cuestionar la teoría.

En 2016, por primera vez, el Departamento de Justicia acusó a Ardit Ferizi de ciberterrorismo. Está acusado de presuntamente piratear un sitio web militar y robar los nombres, direcciones y otra información personal del gobierno y personal militar y venderlos a ISIS [38].

Por otro lado, también se argumenta que, a pesar de estudios sustanciales sobre ciberterrorismo, el cuerpo de literatura todavía no puede presentar una estimación realista de la amenaza real. [39] Por ejemplo, en el caso de un ataque ciberterrorista a una infraestructura pública, como una central eléctrica o el control del tráfico aéreo mediante piratería, existe incertidumbre sobre su éxito porque los datos sobre tales fenómenos son limitados. [39]

Ataques y respuesta internacionales

Convenciones

A partir de 2016, ha habido diecisiete convenciones e importantes instrumentos legales que se ocupan específicamente de las actividades terroristas y el terrorismo cibernético.

  • 1963: Convención sobre las infracciones y ciertos otros actos cometidos a bordo de las aeronaves
  • 1970: Convenio para la represión del apoderamiento ilícito de aeronaves
  • 1971: Convenio para la represión de actos ilícitos contra la seguridad de la aviación civil
  • 1973: Convención para la prevención y el castigo de delitos contra personas internacionalmente protegidas
  • 1979: Convención internacional contra la toma de rehenes
  • 1980: Convención sobre la protección física de los materiales nucleares
  • 1988: Protocolo para la represión de actos ilícitos de violencia en los aeropuertos que prestan servicios a la aviación civil internacional
  • 1988: Protocolo para la represión de actos ilícitos contra la seguridad de las plataformas fijas ubicadas en la plataforma continental
  • 1988: Convenio para la represión de actos ilícitos contra la seguridad de la navegación marítima
  • 1989: Complemento del Convenio para la represión de actos ilícitos contra la seguridad de la aviación civil
  • 1991: Convenio sobre la marcación de explosivos plásticos para los fines de detección
  • 1997: Convenio internacional para la represión de los atentados terroristas cometidos con bombas
  • 1999: Convenio internacional para la represión de la financiación del terrorismo
  • 2005: Protocolo del Convenio para la represión de actos ilícitos contra la seguridad de la navegación marítima
  • 2005: Convenio internacional para la represión de los actos de terrorismo nuclear
  • 2010: Protocolo complementario del Convenio para la represión del apoderamiento ilícito de aeronaves
  • 2010: Convenio para la represión de actos ilícitos relacionados con la aviación civil internacional

Motivaciones para los ciberataques

Hay muchos motivos diferentes para los ciberataques, la mayoría de ellos por motivos económicos. Sin embargo, cada vez hay más pruebas de que los piratas informáticos están cada vez más motivados políticamente. Los ciberterroristas son conscientes de que los gobiernos dependen de Internet y, como resultado, lo han aprovechado. Por ejemplo, el artículo de Mohammad Bin Ahmad As-Sālim '39 Ways to Serve and Participate in Jihad 'analiza cómo una yihad electrónica podría perturbar a Occidente a través de ataques dirigidos a sitios web estadounidenses y otros recursos considerados anti-Jihad, modernistas o laicos en orientación (Denning, 2010; Leyden, 2007). [40]

Muchos de los ciberataques no se llevan a cabo por dinero, sino que los ciberataques se llevan a cabo debido a diferentes creencias ideológicas y debido al deseo de venganza personal e indignación hacia la empresa o individuo, el ciberdelincuente está atacando. [41] Un empleado podría querer obtener reverencias sobre una empresa si fue maltratado y despedido injustamente.

Otras motivaciones para los ciberdelincuentes incluyen:

  • Metas politicas
  • Competencia entre empresas
  • Cyberware entre dos países
  • Dinero

Los objetivos políticos motivan a los ciberatacantes porque no están contentos con los candidatos y pueden querer que ciertos candidatos ganen las elecciones, por lo tanto, pueden alterar la votación de las elecciones para ayudar a su candidato preferido a ganar.

La competencia entre dos empresas también puede provocar un ciberataque, ya que una empresa puede contratar a un pirata informático para que lleve a cabo el ataque contra una empresa, ya que es posible que desee probar la seguridad de la empresa rival. Esto también beneficiará a una empresa porque obligará a los clientes de la competencia a pensar que la empresa no es segura debido a que son atacados cibernéticamente sin esfuerzo y no quieren que se filtre ninguna de sus credenciales personales.

La guerra cibernética es una motivación para los países que luchan entre sí. Esto se utiliza principalmente para debilitar al país contrario comprometiendo sus sistemas centrales y los datos del país y otra información vulnerable.

El dinero motiva los ataques cibernéticos de ransomware, phishing y robo de datos, ya que los ciberdelincuentes pueden contactar a las víctimas de manera diferente y pedir dinero y, a cambio, los datos permanecen seguros. [42]

Instituciones internacionales

Las Naciones Unidas tienen varias agencias que buscan abordar el ciberterrorismo, entre ellas, la Oficina de las Naciones Unidas contra el Terrorismo , la Oficina de las Naciones Unidas contra la Droga y el Delito , la Oficina de las Naciones Unidas para Asuntos de Desarme , el Instituto de las Naciones Unidas para la Investigación del Desarme , el sobre la Delincuencia de las Naciones Unidas y el Instituto de Investigación de Justicia , y la Unión Internacional de Telecomunicaciones . Tanto EUROPOL como INTERPOL también se especializan notablemente en el tema. [ cita requerida ]

Estonia y OTAN

El estado báltico de Estonia fue el objetivo de un ataque masivo de denegación de servicio que finalmente dejó al país desconectado y excluido de los servicios que dependen de la conectividad a Internet en abril de 2007. La infraestructura de Estonia, que incluye todo, desde la banca en línea y las redes de telefonía móvil hasta Los servicios gubernamentales y el acceso a la información sobre atención médica se desactivaron durante un tiempo. El estado dependiente de la tecnología experimentó una gran agitación y hubo una gran preocupación por la naturaleza y la intención del ataque.

El ciberataque fue el resultado de una disputa entre Estonia y Rusia sobre la remoción de una estatua de bronce que representa a un soldado soviético de la Segunda Guerra Mundial del centro de la capital, Tallin. [3] En medio del conflicto armado con Rusia, Georgia también fue objeto de ataques sostenidos y coordinados a su infraestructura electrónica en agosto de 2008. En ambos casos, las pruebas circunstanciales apuntan a ataques rusos coordinados, pero la atribución de los ataques es difícil; aunque ambos países culpan a Moscú de contribuir a los ciberataques, faltan pruebas que establezcan la culpabilidad legal.

Estonia se unió a la OTAN en 2004, lo que llevó a la OTAN a monitorear cuidadosamente la respuesta de sus estados miembros al ataque. La OTAN también temía una escalada y la posibilidad de efectos en cascada más allá de la frontera de Estonia hacia otros miembros de la OTAN. En 2008, directamente como resultado de los ataques, la OTAN abrió un nuevo centro de excelencia en defensa cibernética para realizar investigaciones y capacitación sobre guerra cibernética en Tallin. [43]

El caos resultante de los ataques en Estonia ilustró al mundo la dependencia que tenían los países de la tecnología de la información. Esta dependencia hace que los países sean vulnerables a futuros ataques cibernéticos y al terrorismo. [3]

porcelana

El Ministerio de Defensa de China confirmó la existencia de una unidad de defensa en línea en mayo de 2011. Se afirma oficialmente que el llamado "Cyber ​​Blue Team" o "Blue Army", integrado por una treintena de especialistas en Internet de élite, participa en la ciberdefensa. operaciones, aunque se teme que la unidad se haya utilizado para penetrar en sistemas seguros en línea de gobiernos extranjeros. [44] [45]

India

Para contrarrestar a los terroristas cibernéticos, también llamados "yihadistas de cuello blanco" , la policía de la India ha registrado a ciudadanos privados como voluntarios que patrullan Internet y denuncian al gobierno a los presuntos terroristas cibernéticos. Estos voluntarios se clasifican en tres categorías, a saber, "Señaladores de contenido ilegal" , "Promotores de la conciencia cibernética" y "Expertos cibernéticos" . En agosto de 2021, la policía arrestó a cinco presuntos yihadistas de cuello blanco que estaban preparando una lista de blancos de oficiales, periodistas, activistas sociales, abogados y funcionarios políticos para crear miedo entre la gente. Los yihadistas de cuello blanco son considerados "el peor tipo de terroristas"ya que permanecen anónimos y seguros en otras naciones, pero infligen una cantidad "inconmensurable" de daño y lavado de cerebro. [46]

Corea

Según Deloitte Asia-Pacific Defense Outlook 2016, [47] La 'puntuación de riesgo cibernético' de Corea del Sur fue 884 de 1.000 y se encuentra que Corea del Sur es el país más vulnerable a los ciberataques en la región de Asia-Pacífico. Teniendo en cuenta el Internet de alta velocidad y la tecnología de vanguardia de Corea del Sur, su infraestructura de seguridad cibernética es relativamente débil. [48] El ciberataque de 2013 de Corea del Sur dañó significativamente la economía coreana. En 2017, un ataque de ransomware acosó a empresas y usuarios privados, que experimentaron una fuga de información personal. Además, hubo ataques cibernéticos de Corea del Norte que pusieron en peligro la seguridad nacional de Corea del Sur. [49]

En respuesta a esto, la contramedida del gobierno de Corea del Sur es proteger los centros de seguridad de la información de la Agencia Nacional de Inteligencia. Actualmente, la 'ciberseguridad' es uno de los principales objetivos de NIS Korea. [50] Desde 2013, Corea del Sur había establecido políticas relacionadas con la seguridad cibernética nacional y tratando de prevenir las crisis cibernéticas a través de una investigación sofisticada sobre amenazas potenciales. Mientras tanto, los académicos enfatizan en mejorar la conciencia nacional hacia los ataques cibernéticos, ya que Corea del Sur ya había entrado en la llamada 'sociedad hiperconectada'.

Pakistán

El Gobierno de Pakistán también ha tomado medidas para frenar la amenaza del ciberterrorismo y la propaganda extremista. La Autoridad Nacional Contra el Terrorismo (Nacta) está trabajando en programas conjuntos con diferentes ONG y otras organizaciones de seguridad cibernética en Pakistán para combatir este problema. Surf Safe Pakistan [51] es un ejemplo de ello. Ahora la gente en Pakistán puede denunciar contenido relacionado con extremistas y terroristas en línea en el portal Surf Safe Pakistan. La Autoridad Nacional Contra el Terrorismo (NACTA) proporciona el liderazgo del Gobierno Federal para la Campaña Surf Safe.

Ucrania

El 27 de junio de 2017 comenzó una serie de poderosos ataques cibernéticos que inundaron los sitios web de organizaciones ucranianas, incluidos bancos, ministerios, periódicos y empresas eléctricas.

Estados Unidos

El Departamento de Defensa de los Estados Unidos (DoD) encargó al Comando Estratégico de los Estados Unidos el deber de combatir el ciberterrorismo. Esto se logra a través de la Fuerza de Tarea Conjunta-Operaciones de la Red Global , que es el componente operativo que apoya a USSTRATCOM en la defensa de la Red de Información Global del DoD . Esto se hace integrando las capacidades de GNO en las operaciones de todas las computadoras, redes y sistemas del DoD utilizados por los comandos, servicios y agencias de los combatientes del DoD.

El 2 de noviembre de 2006, el Secretario de la Fuerza Aérea anunció la creación del MAJCOM más nuevo de la Fuerza Aérea , el Comando Cibernético de la Fuerza Aérea , que tendría la tarea de monitorear y defender el interés estadounidense en el ciberespacio. Sin embargo, el plan fue reemplazado por la creación de la Vigésima Cuarta Fuerza Aérea, que se activó en agosto de 2009 y sería un componente del Comando Cibernético de los Estados Unidos planificado . [52]

El 22 de diciembre de 2009, la Casa Blanca nombró a su jefe de seguridad informática como Howard Schmidt para coordinar gobierno de Estados Unidos, los esfuerzos militares y de inteligencia a los piratas informáticos repelen. Dejó el cargo en mayo de 2012. [53] Michael Daniel fue designado para el cargo de Coordinador de Seguridad Cibernética de la Casa Blanca la misma semana [54] y continúa en el cargo durante el segundo mandato de la administración Obama. [55]

Más recientemente, Obama firmó una orden ejecutiva para permitir que Estados Unidos imponga sanciones a personas o entidades que se sospecha que participan en actos cibernéticos relacionados. Estos actos fueron evaluados como posibles amenazas a la seguridad nacional de Estados Unidos, asuntos financieros o asuntos de política exterior. [56] Las autoridades estadounidenses acusaron a un hombre de 92 ataques de piratería informática ciberterrorista en computadoras utilizadas por el Departamento de Defensa. [57] Un consorcio con sede en Nebraska detuvo cuatro millones de intentos de piratería en el transcurso de ocho semanas. [58] En 2011, los ataques de ciberterrorismo crecieron un 20%. [59]

Ejemplos de

Cualquier persona en cualquier parte del mundo puede realizar una operación, ya que se puede realizar a miles de kilómetros de distancia de un objetivo. Un ataque puede causar serios daños a una infraestructura crítica que puede resultar en víctimas. [60]

Algunos ataques se llevan a cabo para promover objetivos políticos y sociales, como ilustran los siguientes ejemplos:

  • En 1996, un pirata informático supuestamente asociado con el movimiento supremacista blanco desactivó temporalmente un ISP de Massachusetts y dañó parte del sistema de mantenimiento de registros del ISP. El ISP había intentado evitar que el pirata informático enviara mensajes racistas en todo el mundo bajo el nombre del ISP. El pirata informático se despidió con la amenaza: "todavía no se ha visto el verdadero terrorismo electrónico. Esto es una promesa".
  • En 1998, los manifestantes españoles bombardearon el Instituto de Comunicaciones Globales (IGC) con miles de mensajes de correo electrónico falsos. El correo electrónico estaba atascado y no se podía entregar a los usuarios del ISP, y las líneas de soporte estaban atadas con personas que no podían recibir su correo. Los manifestantes también enviaron spam al personal del IGC ya las cuentas de los miembros, obstruyeron su página web con pedidos falsos de tarjetas de crédito y amenazaron con emplear las mismas tácticas contra las organizaciones que utilizan los servicios del IGC. Exigieron que IGC dejara de albergar el sitio web del Euskal Herria Journal, una publicación con sede en Nueva York que apoya la independencia vasca. Los manifestantes dijeron que la IGC apoyaba el terrorismo porque una sección de las páginas web contenía materiales sobre el grupo terrorista ETA., que se atribuyó la autoría de asesinatos de funcionarios políticos y de seguridad españoles y ataques a instalaciones militares. IGC finalmente cedió y retiró el sitio debido a los "bombardeos por correo".
  • En 1998, guerrilleros de etnia tamil intentaron perturbar las embajadas de Sri Lanka enviando grandes volúmenes de correo electrónico. Las embajadas recibieron 800 correos electrónicos al día durante un período de dos semanas. Los mensajes decían "Somos los Tigres Negros de Internet y estamos haciendo esto para interrumpir sus comunicaciones". Las autoridades de inteligencia lo caracterizaron como el primer ataque conocido de terroristas contra los sistemas informáticos de un país. [61]
  • Durante el conflicto de Kosovo en 1999, las computadoras de la OTAN fueron atacadas con bombas de correo electrónico y atacadas con ataques de denegación de servicio por parte de hacktivistas que protestaban por los bombardeos de la OTAN. Además, las empresas, las organizaciones públicas y los institutos académicos recibieron correos electrónicos cargados de virus altamente politizados de una variedad de países de Europa del Este, según los informes. Las deformaciones de la telaraña también eran comunes. Después de que la embajada china fuera bombardeada accidentalmente en Belgrado [ cita requerida ] , los hacktivistas chinos publicaron mensajes como "¡No dejaremos de atacar hasta que la guerra se detenga!" en los sitios web del gobierno de EE. UU.
  • Desde diciembre de 1997, el Electronic Disturbance Theatre (EDT) ha estado realizando sentadas en la web contra varios sitios en apoyo de los zapatistas mexicanos . En un momento designado, miles de manifestantes dirigen sus navegadores a un sitio objetivo utilizando software que inunda al objetivo con solicitudes de descarga rápidas y repetidas. El software de EDT también ha sido utilizado por grupos de derechos de los animales contra organizaciones que supuestamente abusan de los animales. Electrohippies, otro grupo de hacktivistas, realizó sentadas web contra la OMC cuando se reunieron en Seattle a finales de 1999. Todas estas sentadas requieren una participación masiva para tener mucho efecto y, por lo tanto, son más adecuadas para activistas que terroristas. [27]
  • En 2000, una investigación japonesa reveló que el gobierno estaba usando software desarrollado por compañías de computación afiliadas a Aum Shinrikyo , la secta apocalíptica responsable del ataque con gas sarín en el sistema de metro de Tokio en 1995. "El gobierno encontró 100 tipos de programas de software utilizados por al menos 10 agencias gubernamentales japonesas, incluido el Ministerio de Defensa, y más de 80 importantes empresas japonesas, incluidas Nippon Telegraph and Telephone ". [62]Tras el descubrimiento, el gobierno japonés suspendió el uso de programas desarrollados por Aum por temor a que las empresas relacionadas con Aum pudieran haber comprometido la seguridad al violar los cortafuegos. obtener acceso a información o sistemas confidenciales, permitir la invasión de personas externas, plantar virus que podrían activarse más tarde o plantar códigos maliciosos que podrían paralizar los sistemas informáticos y el sistema de datos clave. [63]
  • En marzo de 2013, The New York Times informó sobre un patrón de ataques cibernéticos contra instituciones financieras estadounidenses que se cree fueron instigados por Irán , así como sobre incidentes que afectaron a instituciones financieras surcoreanas que se originaron en el gobierno de Corea del Norte. [35]
  • En agosto de 2013, empresas de medios como The New York Times , Twitter y Huffington Post perdieron el control de algunos de sus sitios web después de que los piratas informáticos que apoyaban al gobierno sirio violaran la empresa australiana de Internet que administra muchas direcciones de sitios importantes. El Ejército Electrónico Sirio, un grupo de hackers que ha atacado anteriormente a organizaciones de medios que considera hostiles al régimen del presidente sirio Bashar al-Assad, se atribuyó el mérito de los hackeos de Twitter y Huffington Post en una serie de mensajes de Twitter. Los registros electrónicos mostraron que NYTimes.com, el único sitio con una interrupción de una hora, redirigió a los visitantes a un servidor controlado por el grupo sirio antes de que se oscureciera. [64]
  • Ejército Cibernético de Pakistán es el nombre adoptado por un grupo de piratas informáticos que son conocidos por su desfiguración de sitios web, en particular empresas y organizaciones gubernamentales indias , chinas e israelíes , que afirman representar los intereses nacionalistas e islámicos de Pakistán . [65] Se cree que el grupo ha estado activo desde al menos 2008, [66] y mantiene una presencia activa en las redes sociales, especialmente Facebook. Sus miembros se han atribuido la responsabilidad del secuestro de sitios web pertenecientes a Acer , [67] BSNL , [68] CBI de la India ,Banco Central y Gobierno del Estado de Kerala . [69] [70]
  • El hacker británico Kane Gamble , condenado a 2 años de detención juvenil, se hizo pasar por el jefe de la CIA para acceder a información altamente confidencial. [71] También "aterrorizó cibernéticamente" a funcionarios de inteligencia estadounidenses de alto perfil , como el entonces jefe de la CIA, John Brennan, o el director de Inteligencia Nacional, James Clapper . [72] [73] El juez dijo que Gamble participó en "terrorismo cibernético por motivos políticos". [74]
  • En marzo de 2021, se informó que los piratas informáticos afiliados a Rusia habían atacado a funcionarios y tomadores de decisiones lituanos. El grupo de ciberespionaje APT29, que se cree que llevó a cabo los ataques, utilizó la propia infraestructura de TI del país contra organizaciones involucradas en el desarrollo de una vacuna Covid-19 . [75]
  • En el verano de 2021, los crímenes cometidos en Chipre, [76] [77] Israel [78] y Lituania [79] fueron clasificados por expertos como terrorismo en Internet. Personas anónimas informaron a las autoridades policiales a través de Internet sobre los centros de negocios y los edificios de oficinas minados. El objetivo principal era la empresa de juegos de azar Affise. Según el embajador John R. Bolton, [80] estos sucesos son vívidos ejemplos de terrorismo en Internet. Emb. Bolton cree que son consecuencia de un conflicto financiero suscitado entre los propietarios de Affise, PlayCash y el grupo "CyberEye-25". Según el experto, las tres empresas obtienen ingresos ilícitos asociados a actividades delictivas en Internet.

Sabotaje

Los actos de sabotaje no políticos han causado daños económicos y de otro tipo. En 2000, el empleado descontento Vitek Boden provocó el vertido de 800.000 litros de aguas residuales sin tratar en las vías fluviales de Maroochy Shire , Australia. [81] [82]

Más recientemente, en mayo de 2007, Estonia fue objeto de un ciberataque masivo a raíz de la eliminación de un monumento de guerra ruso de la Segunda Guerra Mundial del centro de Tallin. El ataque fue un ataque distribuido de denegación de servicio.en el que los sitios seleccionados fueron bombardeados con tráfico para obligarlos a desconectarse; casi todas las redes de ministerios gubernamentales de Estonia, así como dos importantes redes bancarias de Estonia, quedaron desconectadas; Además, el sitio web del partido político del primer ministro de Estonia, Andrus Ansip, incluía una carta falsa de disculpa de Ansip por retirar la estatua conmemorativa. A pesar de las especulaciones de que el ataque había sido coordinado por el gobierno ruso, el ministro de Defensa de Estonia admitió que no tenía pruebas concluyentes que vinculen los ataques cibernéticos con las autoridades rusas. Rusia calificó las acusaciones de su participación como "infundadas", y ni los expertos de la OTAN ni de la Comisión Europea pudieron encontrar ninguna prueba concluyente de la participación oficial del gobierno ruso. [83] En enero de 2008, un hombre de Estonia fue condenado por lanzar los ataques contra el sitio web del Partido de la Reforma de Estonia y fue multado. [84] [85]

Durante la Guerra Rusia-Georgia , el 5 de agosto de 2008, tres días antes de que Georgia lanzara su invasión de Osetia del Sur, los sitios web de OSInform News Agency y OSRadio fueron pirateados. El sitio web de OSinform en osinform.ru mantuvo su encabezado y logotipo, pero su contenido fue reemplazado por un feed del contenido del sitio web de Alania TV . Alania TV, una estación de televisión apoyada por el gobierno georgiano dirigida a audiencias en Osetia del Sur, negó cualquier participación en la piratería de los sitios web. Dmitry Medoyev , en ese momento enviado de Osetia del Sur a Moscú , afirmó que Georgia estaba intentando encubrir información sobre los eventos que ocurrieron en el período previo a la guerra. [86] Uno de esos ataques cibernéticos provocó que los sitios web del Parlamento de Georgia y del Ministerio de Relaciones Exteriores de Georgia fueran reemplazados por imágenes que comparan al presidente georgiano Mikheil Saakashvili con Adolf Hitler . [87] Otros ataques involucraron la denegación de servicio a numerosos sitios web georgianos y azerbaiyanos, [88] como cuando los piratas informáticos rusos presuntamente desactivaron los servidores de la agencia de noticias azerbaiyana Day.Az. [89]

En junio de 2019, Rusia admitió que es "posible" que su red eléctrica esté bajo un ciberataque por parte de Estados Unidos . [90] El New York Times informó que los piratas informáticos estadounidenses del Cyber ​​Command de Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [91]

Desfiguración del sitio web y denegación de servicio

Incluso más recientemente, en octubre de 2007, el sitio web del presidente ucraniano Viktor Yushchenko fue atacado por piratas informáticos. Un grupo juvenil nacionalista ruso radical, el Movimiento Juvenil Euroasiático , se atribuyó la responsabilidad. [92] [93]

En 1999, los piratas informáticos atacaron las computadoras de la OTAN . Las computadoras los inundaron de correo electrónico y los atacaron con un ataque de denegación de servicio . Los piratas informáticos protestaban contra los bombardeos de la OTAN a la embajada china en Belgrado. Empresas, organizaciones públicas e instituciones académicas fueron bombardeadas con correos electrónicos altamente politizados que contenían virus de otros países europeos. [94]

En diciembre de 2018, Twitter advirtió sobre una "actividad inusual" de China y Arabia Saudita . En noviembre se detectó un error que podría haber revelado el código de país de los números de teléfono de los usuarios. Twitter dijo que el error podría haber tenido vínculos con "actores patrocinados por el estado". [95] [96]

En mayo de 2021, las sucesivas oleadas de ataques DDOS dirigidos a Belnet , el ISP del sector público de Bélgica, derribaron varios sitios gubernamentales en Bélgica. 200 sitios se vieron afectados y las oficinas públicas, universidades y centros de investigación no pudieron acceder a Internet total o parcialmente. [97]

En ficción

  • El manga cyberpunk japonés , Ghost in the Shell (así como sus populares adaptaciones de películas y televisión) se centra en una unidad contra el ciberterrorismo y el ciberdelito . En su escenario de mediados del siglo XXI, tales ataques se vuelven aún más amenazadores por un uso aún más generalizado de la tecnología, incluidas las mejoras cibernéticas del cuerpo humano, que permiten que las personas mismas sean objetivos directos de los ataques ciberterroristas.
  • Dan Brown 's fortaleza digital .
  • Mentiras privadas de Amy Eastlake .
  • En la película Live Free or Die Hard , John McClane ( Bruce Willis ) se enfrenta a un grupo de ciberterroristas que intentan cerrar toda la red informática de los Estados Unidos.
  • La película Eagle Eye involucra una supercomputadora que controla todo lo eléctrico y en red para lograr el objetivo.
  • Las tramas de 24 Día 4 y Día 7 incluyen planes para violar la red de la planta nuclear de la nación y luego tomar el control de todo el protocolo de infraestructura crítica.
  • La serie Netforce creada por Tom Clancy trataba sobre un equipo militar / del FBI dedicado a combatir a los ciberterroristas.
  • Gran parte de la trama de Mega Man Battle Network se centra en el ciberterrorismo.
  • En la película japonesa de animación Summer Wars de 2009 , un ciber-terrorista de inteligencia artificial intenta tomar el control de los misiles del mundo para "ganar" contra los personajes principales que intentaron evitar que manipulara los dispositivos electrónicos del mundo.
  • En la película de 2012 Skyfall , parte de la franquicia de James Bond , el villano principal Raoul Silva ( Javier Bardem ) es un experto ciberterrorista que es responsable de varios incidentes ciberterroristas en el pasado.
  • El ciberterrorismo juega un papel en el videojuego de 2012 Call of Duty: Black Ops II , primero cuando el antagonista principal Raúl Menéndez paraliza la economía china con un ciberataque y enmarca a Estados Unidos por ello, iniciando una nueva Guerra Fría entre las dos potencias. Más tarde, otro ciberataque con un gusano informático lleva a que Menéndez tome el control de toda la flota de aviones no tripulados de EE. UU. Finalmente, uno de los finales del juego conduce a otro ataque similar al último, esta vez paralizando las redes eléctricas y de distribución de agua de EE. UU. Un final alternativo muestra el fracaso del ciberataque después de que uno de los personajes del juego lo detiene, fundamental para la historia.
  • La trama del videojuego de 2014 Watch Dogs está fuertemente influenciada por el terrorismo cibernético. En el que los jugadores toman el control del protagonista del juego, Aiden Pierce, un sospechoso de asesinato acusado, [ cita requerida ] que piratea un ctOS (Sistema Operativo Central), dándole el control total del mainframe de Chicago para perseguir a sus acusadores.
  • El videojuego Metal Slug 4 se centra en Marco y Fio, junto con los recién llegados Nadia y Trevor, para luchar contra una organización terrorista conocida como Amadeus que amenaza al mundo con un virus informático.
  • La novela visual Baldr Force tiene al personaje principal Tooru Souma que se une a una organización militar para luchar contra el ciberterrorismo y vengar la muerte de su amigo.
  • El manga japonés y la acción en vivo Bloody Monday están muy influenciados por la piratería y el craqueo. El personaje principal Takagi Fujimaru es un pirata informático Super Elite que usa su conocimiento de piratería para luchar contra sus enemigos.
  • En la película de 2016 Death Note: Light Up the New World, la sociedad está afligida por el terrorismo cibernético.
  • En la serie de televisión Mr. Robot , la trama principal sigue a grupos de piratas informáticos que participan en el terrorismo cibernético, así como en otros eventos.
  • En "The President is Missing", una novela de Bill Clinton y James Patterson.
  • En The Fate of the Furious , la octava entrega de la franquicia Fast and Furious, un ciberterrorista llamado Cipher actúa como el antagonista principal y chantajea al personaje principal Dominic "Dom" Toretto para que se vuelva pícaro.

Ver también

  • 2007 ciberataques en Estonia
  • Ciberataques de 2008 durante la guerra de Osetia del Sur
  • Anónimo (grupo)
  • Crimen informático
  • Guerra cibernética
  • División cibernética del FBI
  • Lista de fuerzas de guerra cibernética
  • Piratería patriótica
  • Equipo de preparación para emergencias informáticas de los Estados Unidos (US-CERT)

Referencias

  1. ^ "Botnets, ciberdelincuencia y ciberterrorismo: vulnerabilidades y cuestiones de política para el Congreso" . www.everycrsreport.com . Consultado el 5 de septiembre de 2021 .
  2. ^ Canetti, Daphna; Gross, Michael; Waismel-Manor, Israel; Levanon, Asaf; Cohen, Hagit (1 de febrero de 2017). "Cómo los ciberataques aterrorizan: el cortisol y la inseguridad personal saltan a raíz de los ciberataques". Ciberpsicología, comportamiento y redes sociales . 20 (2): 72–77. doi : 10.1089 / cyber.2016.0338 . PMID 28121462 . 
  3. ^ a b c d Hower, Sara; Uradnik, Kathleen (2011). Ciberterrorismo (1ª ed.). Santa Bárbara, CA: Greenwood. págs. 140-149. ISBN 9780313343131.
  4. ^ a b Laqueur, Walter; C., Smith; Spector, Michael (2002). Ciberterrorismo . Hechos archivados. págs. 52–53. ISBN 9781438110196.
  5. ^ "India Quarterly: una revista de asuntos internacionales". 42–43. Consejo Indio de Asuntos Mundiales. 1986: 122. La dificultad de definir el terrorismo ha llevado al cliché de que el terrorista de un hombre es el luchador por la libertad de otro. Cite journal requiere |journal=( ayuda )
  6. ^ Worth, Robert (25 de junio de 2016). "Terror en Internet: la nueva arena, los nuevos desafíos" . Reseña del libro del New York Times : 21 . Consultado el 5 de diciembre de 2016 .
  7. ^ a b Centro de excelencia en defensa contra el terrorismo (2008). Respuestas al terrorismo cibernético . Amsterdam: IOS Press. pag. 34. ISBN 9781586038366.
  8. ^ Bidgoli, Hossein (2004). The Internet Encyclopedia, vol. 1 . Hoboken, Nueva Jersey: John Wiley & Sons. pag. 354. ISBN 978-0471222026.
  9. ^ "¿Qué es el ciberterrorismo? Incluso los expertos no se ponen de acuerdo" . Archivado desde el original el 12 de noviembre de 2009 . Consultado el 5 de noviembre de 2009 .. Registro de leyes de Harvard. Victoria Baranetsky. 5 de noviembre de 2009.
  10. ^ a b "Los virus más recientes podrían significar 'fin del mundo tal como lo conocemos', dice el hombre que descubrió Flame" , The Times of Israel , 6 de junio de 2012
  11. ^ "Error de ciberespionaje atacando Oriente Medio, pero Israel intacto - hasta ahora" , The Times of Israel , 4 de junio de 2013
  12. ^ Iqbal, Mohammad. "Definición de ciberterrorismo" . The John Marshall Journal of Information Technology & Privacy Law . 22 (2): 397–408.
  13. Ruggiero, Vincenzo (1 de marzo de 2006). Comprensión de la violencia política: un enfoque criminológico . McGraw Hill. ISBN 9780335217519. Consultado el 13 de agosto de 2018 .
  14. ^ Bruto, Michael (2016). "Los efectos psicológicos del ciber terrorismo" . El Boletín de los Científicos Atómicos . Institutos Nacionales de Salud. 72 (5): 284-291. Código Bibliográfico : 2016BuAtS..72e.284G . doi : 10.1080 / 00963402.2016.1216502 . PMC 5370589 . PMID 28366962 .  
  15. ^ "Evaluación de inteligencia de la Agencia Nacional del Crimen: vías hacia el ciberdelito" . Agencia Nacional del Crimen. Archivado desde el original el 13 de agosto de 2018 . Consultado el 13 de agosto de 2018 .
  16. ^ Rudawski, Anna. "El futuro de las amenazas cibernéticas: cuando los ataques causan daño físico" . Revista de Derecho de Nueva York . Consultado el 13 de agosto de 2018 .
  17. ^ Anderson, Kent (13 de octubre de 2010). "Rehén virtual: terrorismo cibernético y delitos informáticos con motivación política" . The Prague Post . Consultado el 14 de octubre de 2010 .
  18. ^ Hardy, Keiran; Williams, George (11 de agosto de 2014). Chen, Thomas M .; Jarvis, Lee; Macdonald, Stuart (eds.). Ciberterrorismo: comprensión, evaluación y respuesta . Saltador. págs. 1–23. doi : 10.1007 / 978-1-4939-0962-9_1 .
  19. ^ a b c d Gable, Kelly A. "Cyber-Apocalipsis ahora: proteger Internet contra el ciberterrorismo y utilizar la jurisdicción universal como elemento disuasorio". Revista Vanderbilt de Derecho Transnacional , vol. 43, N ° 1
  20. ^ INTELIGENCIA, ENTRENAMIENTO DEL EJÉRCITO Y DOCTRINA COMANDAN FORTLEAVENWORTH KS SUBJEFE DE PERSONAL PARA (2005-08-15). "Operaciones cibernéticas y terrorismo cibernético, manual número 1.02" . Archivado desde el original el 23 de agosto de 2011 . Consultado el 4 de mayo de 2010 . Cite journal requiere |journal=( ayuda )
  21. ^ Blanco, Kenneth C. (1998). Ciber-terrorismo: caos moderno . Escuela de Guerra del Ejército de EE. UU . Consultado el 13 de marzo de 2015 .
  22. ^ Conferencia nacional de ciberterrorismo de legislaturas estatales.
  23. ^ Centro de defensa de excelencia contra el terrorismo, ed. (2008). Respuestas al terrorismo cibernético . Serie de ciencia para la paz y la seguridad de la OTAN. Subserie E: Dinámicas humanas y sociales, ISSN 1874-6276. 34 . Ámsterdam: IOS Press. pag. 119. ISBN 9781586038366. Consultado el 22 de julio de 2018 . La definición actual de terrorismo cibernético de la OTAN es: "Un ataque cibernético que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o interrupción para generar miedo o intimidar a una sociedad hacia un objetivo ideológico".
  24. ^ Centro de defensa de excelencia contra el terrorismo, ed. (2008). Respuestas al terrorismo cibernético . Serie de ciencia para la paz y la seguridad de la OTAN. Subserie E: Dinámicas humanas y sociales, ISSN 1874-6276. 34 . Ámsterdam: IOS Press. pag. 119. ISBN 9781586038366. Consultado el 22 de julio de 2018 . El Centro de Protección de Infraestructura Nacional, ahora parte del Departamento de Seguridad Nacional de los EE. UU., Establece como su comprensión del terrorismo cibernético: 'Un acto criminal perpetrado por el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y / o interrupción de los servicios para crean miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica ”.
  25. ^ Centro de defensa de excelencia contra el terrorismo, ed. (2008). Respuestas al terrorismo cibernético . Serie de ciencia para la paz y la seguridad de la OTAN. Subserie E: Dinámicas humanas y sociales, ISSN 1874-6276. 34 . Ámsterdam: IOS Press. pag. 119. ISBN 9781586038366. Consultado el 22 de julio de 2018 . La Oficina Federal de Investigaciones tiene la siguiente definición de terrorismo cibernético: cualquier 'ataque premeditado y con motivaciones políticas contra información, sistemas informáticos, programas informáticos y datos que resulte en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos'.
  26. ^ Conway, Maura (2008). "¿Qué es el ciberterrorismo y qué tan real es la amenaza?". Comportamiento cibernético : 217–245.
  27. ↑ a b Dorothy E. Denning (23 de mayo de 2000). "Ciberterrorismo" . cs.georgetown.edu . Archivado desde el original el 10 de marzo de 2014 . Consultado el 19 de junio de 2016 .
  28. ^ Warf, Barney (agosto de 2016). "Geografías relacionales del ciberterrorismo y la ciberguerra". Espacio y política . 20 (2): 143-157. doi : 10.1080 / 13562576.2015.1112113 . S2CID 146837558 . 
  29. ^ "Top 10 eventos que pueden acabar con la raza humana" . Noticias de Yahoo . 27 de octubre de 2010. Archivado desde el original el 30 de octubre de 2010 . Consultado el 1 de noviembre de 2010 .
  30. ^ Vilić, Vida (diciembre de 2017). "Dark Web, terrorismo cibernético y guerra cibernética: lado oscuro del ciberespacio" . Revista de Ciencias Sociales de los Balcanes . 10 : 7–24: a través de EBSCOhost.
  31. ^ Compare: Costigan, Sean (25 de enero de 2015). "El ciber terrorismo debe abordarse de forma conjunta" . Sunday Guardian . Consultado el 12 de marzo de 2015 . Los estados participan activamente en la creación de códigos como arma y están muy dispuestos a esconderse detrás de los desafíos de la atribución; muchos estarán dispuestos a compartir el código con sus representantes para promover sus objetivos, al igual que los estados continúan apoyando el terrorismo en el ámbito 'físico'. [...] Reducción de la complejidad técnica, la reducción de los costos y, lo que es más importante, el impulso continuo para conectar lo virtual y lo físico (piense en el crecimiento de Internet de las cosas o la conectividad de máquina a máquina) está generando nuevas y atractivas objetivos en todo el mundo.
  32. ^ Sultán, Oz (2019). "Abordar la desinformación, el terrorismo en línea y los riesgos cibernéticos en la década de 2020" . La revisión de la ciberdefensa . 4 (1): 43–60. ISSN 2474-2120 . JSTOR 26623066 .  
  33. ^ Joel Brenner y Jon R. Lindsay, "Debate sobre la amenaza cibernética china", Seguridad internacional , vol. 40, núm. 1, verano de 2015, págs. 191-195.
  34. ^ Suavidad, Nicole (invierno de 2016). "Comunicaciones terroristas: ¿Facebook, Twitter y Google son responsables de las acciones del Estado Islámico?" . Revista de Asuntos Internacionales . 70 : 201–215: a través de EBSCOhost.
  35. ↑ a b Perlroth, Nicole; Sanger, David E. (28 de marzo de 2013). "Ciberataques corporativos, posiblemente respaldados por el estado, ahora buscan destruir datos" . The New York Times .
  36. ^ [1] , William L. Tafoya, Ph.D., "Cyber ​​Terror", Boletín de aplicación de la ley del FBI (FBI.gov), noviembre de 2011
  37. ^ "La Casa Blanca cambia el enfoque del año 2000 a los estados, CNN (23 de febrero de 1999)". CNN. 23 de febrero de 1999. Consultado el 25 de septiembre de 2011.
  38. ^ http://www.washingtontimes.com , The Washington Times. "Ardit Ferizi, hacker que ayudó al Estado Islámico, condenado por ayudar a un grupo terrorista con una 'lista de asesinatos ' " . The Washington Times . Consultado el 1 de marzo de 2017 .
  39. ↑ a b C, Reich, Pauline (2012). Leyes, políticas y tecnología: ciberterrorismo, guerra de información e inmovilización de Internet: ciberterrorismo, guerra de información e inmovilización de Internet . Hershey, PA: Information Science Reference. pag. 354. ISBN 9781615208319.
  40. ^ Holt, Thomas J .; Freilich, Joshua D .; Chermak, Steven M. (2017). "Explorando la subcultura de los ciberatacantes ideológicamente motivados". Revista de Justicia Penal Contemporánea . 33 (3): 212–233. doi : 10.1177 / 1043986217699100 . S2CID 152277480 . 
  41. ^ "Conoce a tu enemigo: comprensión de la motivación detrás de los ciberataques" . Inteligencia de seguridad . 2016-03-31 . Consultado el 26 de octubre de 2021 .
  42. ^ "¿Qué motiva a los delincuentes cibernéticos? - SEGMENTECH" . Soluciones de Ciberseguridad SEGMENTECH . 2021-03-24 . Consultado el 27 de octubre de 2021 .
  43. ^ Amor de Maryann Cusimano. (2011). Más allá de la soberanía: cuestiones para una agenda global . Wadsworth, Cengage Learning.
  44. ^ Yu, Eileen (27 de mayo de 2011). "China envía ejército en línea" . ZDNet Asia . Consultado el 3 de junio de 2011 . Geng Yansheng, portavoz del Ministerio de Defensa de China, fue citado para decir que el EPL estableció la unidad de guerra cibernética, o "equipo azul cibernético", para apoyar su entrenamiento militar y mejorar la defensa de seguridad de Internet del ejército.
  45. ^ "China confirma la existencia de equipo de guerra cibernética de élite el 'Ejército azul ' " . Fox News . 26 de mayo de 2011 . Consultado el 3 de junio de 2011 . China estableció una unidad especializada en línea del 'Ejército Azul' que, según afirma, protegerá al Ejército Popular de Liberación de ataques externos, lo que generó temores de que el equipo de primera se estuviera utilizando para infiltrarse en los sistemas de gobiernos extranjeros.
  46. ^ La policía de Jammu y Cachemira toma medidas enérgicas contra los 'yihadistas de cuello blanco' , The Tribune, 30 de agosto de 2021.
  47. ^ "한국, 아태 지역 국가 중 사이버 테러 취약성 1 위 - Deloitte Corea - Comunicado de prensa" . 딜로이트 .
  48. ^ Arashi, Rieko (2016). "Deloitte Asia Pacific Defense Outlook 2016: Defensa en cuatro dominios" (PDF) . Perspectivas de defensa de Deloitte Asia Pacífico . Deloitte Touche Tohmatsu Limited: 18-19.
  49. ^ Un estudio de análisis de estrategias y contramedidas sobre el terrorismo cibernético de Corea del Norte, 신충근 y 이상진
  50. ^ "Servicio de Inteligencia Nacional" .
  51. ^ http://surfsafe.pk
  52. ^ Bruce M. DeBlois, et al., "Armas espaciales: Cruzando el Rubicón de Estados Unidos", Seguridad internacional, vol. 29, núm. 2, otoño de 2004, págs. 50–84.
  53. ^ Chabrow, Eric. Dimite el coordinador de ciberseguridad de Obama . GovInfoSecurity.com, 17 de mayo de 2012. Acceso: 11 de febrero de 2014.
  54. ^ La Casa Blanca nombra nuevo jefe de ciberseguridad . BreakingGov.com 17 de mayo de 2012. Acceso: 11 de febrero de 2014.
  55. ^ McDonald, Ryan. El jefe de seguridad de la Casa Blanca advierte . Baltimore Biz Journal. 29 de enero de 2014. Fecha de acceso: 11 de febrero de 2014.
  56. ^ "FICHA TÉCNICA: Orden ejecutiva que bloquea la propiedad de ciertas personas que participan en actividades maliciosas habilitadas para el ciberespacio" . whitehouse.gov . 2015-04-01 . Consultado el 1 de marzo de 2017 .
  57. ^ Marshall, Patrick (26 de septiembre de 2003). "Ciberseguridad" . Investigador CQ . págs. 797–820.
  58. ^ Begos, Kevin (11 de noviembre de 2016). "Protección de la red eléctrica" . Investigador CQ .
  59. ^ Flamini, Roland (15 de febrero de 2013). "Mejora de la ciberseguridad" . Investigador CQ .
  60. ^ Ayers, Cynthia (septiembre de 2009). "Lo peor está por venir". Futurista : 49.
  61. ^ Denning, Dorothy (otoño de 2000). "Ciberterrorismo: la bomba lógica contra el camión bomba" . Diálogo global . 2 (4). Archivado desde el original el 27 de junio de 2013 . Consultado el 20 de agosto de 2014 .
  62. ^ Amor de Maryann Cusimano, asociaciones público-privadas y problemas globales: Y2K y ciberdelincuencia. Documento presentado en la Asociación de Estudios Internacionales, Hong Kong, julio de 2001.
  63. ^ Calvin Sims, "Proveedores de software de Japón vinculados a la secta", The New York Times (2 de marzo de 2000): A6.
  64. ^ "New York Times, Twitter pirateado por grupo sirio" . 28 de agosto de 2013.
  65. ^ "Ejército cibernético de Pakistán (PCA) - Hackear sitios web indios, promover los intereses de Pakistán en el espacio cibernético y fomentar los piratas informáticos paquistaníes | El laboratorio de Cyber ​​& Jihad" . cjlab.memri.org . Consultado el 28 de mayo de 2016 .
  66. ^ "Depuración del ejército cibernético de Pakistán: de Pakbugs a Bitterbugs - ThreatConnect | Plataforma de inteligencia de amenazas empresariales" . ThreatConnect | Plataforma de inteligencia de amenazas empresariales . 2014-10-06 . Consultado el 28 de mayo de 2016 .
  67. ^ India; Censura; Porcelana; Japón; Manzana; Reg man dice '拜拜' a Honkers, reflexiona sobre el papel futuro de Asia en el mundo tecnológico; mes, el fundador de Acer, Shih, dejará el cargo por segunda vez la próxima vez; ellos mismos, Script engaña a los piratas informáticos n00b para que pirateen. "El ejército cibernético de Pakistán declara la guerra a los sitios chinos y bangladesíes" . Consultado el 28 de mayo de 2016 .
  68. Saxena, Anupam (28 de julio de 2011). "Sitio web de BSNL pirateado por el ejército cibernético de Pakistán: informe" . MediaNama . Consultado el 28 de mayo de 2016 .
  69. ^ "Hackeado por el 'ejército cibernético de Pakistán', el sitio web de CBI aún no se ha restaurado" . NDTV.com . Consultado el 28 de mayo de 2016 .
  70. ^ " 'Los sitios web indios son más vulnerables a los ataques cibernéticos de los piratas informáticos con sede en Pakistán en eventos importantes' | Últimas noticias de tecnología, reseñas de videos y fotos en BGR India" . www.bgr.in . 2016-02-12 . Consultado el 28 de mayo de 2016 .
  71. ^ "El británico de 15 años obtuvo acceso a las operaciones de inteligencia en Afganistán e Irán pretendiendo ser el jefe de la CIA, según oye la corte ". El Telégrafo diario. 19 de enero de 2018.
  72. ^ " Adolescente británico que 'cyber-aterrorizó' a los funcionarios de inteligencia de Estados Unidos obtiene dos años de detención ". El independiente. 21 de abril de 2018.
  73. ^ " El adolescente británico Kane Gamble accedió a cuentas de los principales funcionarios de inteligencia y seguridad de Estados Unidos ". Deutsche Welle . 21 de enero de 2018.
  74. ^ El adolescente británico Kane Gamble recibe dos años por piratear al exjefe de la CIA, John Brennan ". Deutsche Welle. 20 de abril de 2018.
  75. ^ "Informe: los piratas informáticos rusos explotan la infraestructura lituana" . NOTICIAS AP . 2021-04-20 . Consultado el 26 de octubre de 2021 .
  76. ^ Agapiou, Gina. "Edificio de Limassol evacuado después de la amenaza de bomba | Correo de Chipre" . https://cyprus-mail.com/ . Consultado el 21 de agosto de 2021 . Enlace externo en |website=( ayuda )
  77. ^ "Edificio en Limassol evacuado después de advertir sobre bomba" . Edificio en Limassol evacuado después de advertir sobre bomba . Consultado el 21 de agosto de 2021 .
  78. ^ "El edificio con una bomba colocada en Tel Aviv" . Revisión judía . 18 de julio de 2021.
  79. ^ "После угрозы взрыва большого здания в Вильнюсе введен план" Щит " " . DELFI .
  80. ^ "Israel se ha convertido de nuevo en un objetivo de los terroristas de Internet" . La Revista de Asuntos de Seguridad Internacional . 3 de agosto de 2021 . Consultado el 21 de agosto de 2021 .
  81. ^ "Estudio de caso de ataque de seguridad cibernética del sistema de control malintencionado: servicios de agua de Maroochy, Australia" (PDF) . csrc.nist.gov. 2016-11-30.
  82. ^ "Hacker encarcelado por aguas residuales inversas" . El registro . 31 de octubre de 2001.
  83. ^ Sputnik (6 de septiembre de 2007). "Estonia no tiene pruebas de la participación del Kremlin en ciberataques" . en.rian.ru .
  84. ^ "Estonia multa al hombre por 'guerra cibernética ' " . BBC. 2008-01-25 . Consultado el 23 de febrero de 2008 .
  85. Leyden, John (24 de enero de 2008). "Estonia multa al hombre por ataques DDoS" . El registro . Consultado el 22 de febrero de 2008 .
  86. ^ "Sitios de noticias de S.Ossetian pirateados" . Georgia civil . Tbilisi . 5 de agosto de 2008 . Consultado el 26 de enero de 2009 .
  87. ^ Wentworth, Travis (12 de agosto de 2008). "Tienes malicia: los nacionalistas rusos libraron una guerra cibernética contra Georgia. Contraatacar es prácticamente imposible" . Newsweek . Consultado el 26 de enero de 2009 .
  88. ^ Markoff, John (13 de agosto de 2008). "Antes de los disparos, ciberataques" . The New York Times . Consultado el 26 de enero de 2009 .
  89. Today.az (11 de agosto de 2008). Los servicios de inteligencia rusos llevaron a cabo un ataque a gran escala contra el servidor Day.Az
  90. ^ "EE.UU. y Rusia chocan por ataques de hackeo de la red eléctrica" . BBC News . 18 de junio de 2019.
  91. ^ "Cómo no prevenir una ciberguerra con Rusia" . Cableado . 18 de junio de 2019.
  92. ^ "Los nacionalistas rusos reclaman la responsabilidad del ataque al sitio web de Yushchenko" . news.kievukraine.info .
  93. ^ "Los nacionalistas rusos se atribuyen la responsabilidad del ataque al sitio web de Yushchenko" . International Herald Tribune . 2007-10-30. Archivado desde el original el 19 de febrero de 2008.
  94. ^ "Los piratas informáticos atacan los sitios web del gobierno de Estados Unidos en protesta por el bombardeo de la embajada china" . CNN . Consultado el 30 de abril de 2010 .(Ver también bombardeo de la embajada china )
  95. ^ "Twitter advierte de 'actividad inusual' de China y Arabia Saudita" . BBC News . 2018-12-17 . Consultado el 17 de diciembre de 2018 .
  96. ^ "Un problema relacionado con uno de nuestros formularios de soporte" . Twitter . Consultado el 17 de diciembre de 2018 .
  97. ^ "El ataque DDoS golpea los sitios web del gobierno belga fuera de línea" . WeLiveSecurity . 2021-05-05 . Consultado el 26 de octubre de 2021 .

Otras lecturas

  • Alejandro, Yonah; Swetman, Michael S. (2001). Terrorismo cibernético y guerra de información: amenazas y respuestas . Transnational Publishers Inc., ISBN de EE. UU. 978-1-57105-225-4.
  • Bibi van Ginkel, "Internet como escondite de los extremistas yihadistas" (Centro Internacional de Lucha contra el Terrorismo - La Haya, 2012)
  • Colarik, Andrew M. (2006). Terrorismo cibernético: implicaciones políticas y económicas . Idea Group, ISBN de EE. UU. 978-1-59904-022-6.
  • Hansen, James V .; Benjamin Lowry, Paul; Meservy, Rayman; McDonald, Dan (2007). "Programación genética para la prevención del ciberterrorismo mediante la detección de intrusos dinámica y evolutiva". Sistemas de apoyo a la toma de decisiones . 43 (4): 1362-1374. doi : 10.1016 / j.dss.2006.04.004 . SSRN  877981 .
  • Verton, Dan (2003). Black Ice: La amenaza invisible del ciber-terrorismo . Osborne / McGraw-Hill, EE. UU. ISBN 978-0-07-222787-1.
  • Weimann, Gabriel (2006). Terror en Internet: la nueva arena, los nuevos desafíos . Instituto de la Paz de los Estados Unidos, ISBN de EE. UU. 978-1-929223-71-8.
  • Blau, John (noviembre de 2004). "La batalla contra el ciberterror" . NetworkWorld . Consultado el 20 de marzo de 2005 .
  • Gross, Grant (noviembre de 2003). "El ataque ciberterrorista sería más sofisticado que los gusanos del pasado, dice el experto" . ComputerWorld . Consultado el 17 de marzo de 2005 .
  • Poulsen, Kevin (agosto de 2004). "El hackeo 'ciberterrorista' del Polo Sur no fue el primero" . SecurityFocus News . Consultado el 17 de marzo de 2005 .
  • Thevenet, Cédric (noviembre de 2005). "Cyberterrorisme, mythe ou réalité?" (PDF) (en francés). terrorisme.net.
  • Manual de operaciones cibernéticas y terrorismo cibernético del Ejército de EE. UU. 1.02
  • Rayamajhi, Shreedeep (2009). "Documento de investigación -una sinopsis sobre el terrorismo cibernético y la guerra" .
  • Jacqueline Ching (2010). Ciberterrorismo . Rosen Pub Group. ISBN 978-1-4358-8532-5.
  • Rolón, Darío N., (2013) Control, vigilancia y respuesta penal en el ciberespacio , El nuevo pensamiento de seguridad de América Latina, Clacso.
  • Costigan, Sean (2012). Ciberespacios y Asuntos Globales . Ashgate. ISBN 978-1-4094-2754-4. Archivado desde el original el 2 de abril de 2015 . Consultado el 12 de marzo de 2015 .
  • Record, Jeffery: Bounding the Global War on Terrorism, Instituto de Estudios Estratégicos, US Army War College, Leavenworth, 2003
  • Schmid, Alex y Jongmans, Albert et al .: Political Terrorism: A new guide to Action, Authors, Concepts, Data Bases, Theories and Literature, Transaction Books, New Brunswick, 1988
  • COE DAT Ciber Terrorismo Couse IV Mar 09
  • Hennessy, Joh L y otros: Tecnología de la información para el contraterrorismo, National Academies Press,

Washington DC, 2003

  • Hoffman, Bruce: Inside Terrorism, Columbia University Press, Nueva York, 2006
  • Laqueur, Walter: El nuevo terrorismo: fanatismo y los brazos de la destrucción masiva, Universidad de Oxford

Press, Nueva York, 1999

  • Sageman, Marc: Comprensión de las redes del terror, Penn, Filadelfia, 2004
  • Wilkinson, Paul: Terrorism Versus Democracy, Routledge, Londres, 2006

enlaces externos

General

  • Informe de CRS para el Congreso - Ataque informático y terrorismo cibernético - 17/10/03
  • Ciber-terrorismo: ¿propaganda o probabilidad?
  • Cómo los terroristas utilizan Internet Entrevista de ABC Australia con el profesor Hsinchun Chen
  • Centro de Delitos Cibernéticos del Departamento de Defensa
  • defcon.org
  • Asociación RedShield - Ciberdefensa
  • Protección de Infraestructura Cibernética - Instituto de Estudios Estratégicos
  • estudiosestratégicosinstitute.army.mil
  • Ciber-terrorismo y libertad de expresión: el sultán Shahin pide a las Naciones Unidas que rediseñe la gobernanza de Internet New Age Islam
  • Respuesta mundial al ciberterrorismo y la ciberdelincuencia: una matriz para la cooperación internacional y la evaluación de la vulnerabilidad

Noticias

  • El grupo de trabajo de seguridad cibernética adopta un enfoque de 'todo el gobierno' FBI , 20 de octubre de 2014
  • BBC News - Estados Unidos advierte sobre la ciberamenaza de Al Qaeda - 01/12/06
  • BBC News - Terrorismo cibernético 'sobrevalorado' - 14/03/03
  • Los llamados a un proyecto de ley contra el terrorismo cibernético resurgen en Corea del Sur - NK News
Obtenido de " https://en.wikipedia.org/w/index.php?title=Cyberterrorism&oldid=1053309222 "