Parte de una serie sobre |
Terrorismo |
---|
El ciberterrorismo es el uso de Internet para llevar a cabo actos violentos que resultan en, o amenazan, la pérdida de vidas o daños corporales significativos, con el fin de lograr ganancias políticas o ideológicas a través de amenazas o intimidación . Los actos de, la interrupción deliberada a gran escala de las redes de ordenadores , especialmente de los ordenadores personales conectados a Internet por medio de herramientas tales como virus informáticos , gusanos , phishing , software malicioso , los métodos de hardware, la programación de todos los scripts pueden ser las formas de terrorismo internet. [1] El ciberterrorismo es un término controvertido. [ cita requerida] Algunos autores optan por una definición muy restringida, relacionada con el despliegue por parte de organizaciones terroristas conocidas de ataques disruptivos contra sistemas de información con el propósito principal de crear alarma, pánico o disrupción física. Otros autores prefieren una definición más amplia, que incluye el ciberdelito . La participación en un ciberataque afecta la percepción de la amenaza terrorista, incluso si no se hace con un enfoque violento. [2] Según algunas definiciones, puede resultar difícil distinguir qué casos de actividades en línea son ciberterrorismo o ciberdelito. [3]
El ciberterrorismo también se puede definir como el uso intencional de computadoras, redes e Internet público para causar destrucción y daño para objetivos personales. Los ciberterroristas experimentados, que son muy hábiles en términos de piratería informática, pueden causar daños masivos a los sistemas gubernamentales y pueden abandonar un país por temor a nuevos ataques. [4] Los objetivos de estos terroristas pueden ser políticos o ideológicos, ya que esto puede considerarse una forma de terror. [5]
El gobierno y los medios de comunicación están muy preocupados por el daño potencial que podría causar el ciberterrorismo, y esto ha impulsado los esfuerzos de agencias gubernamentales como la Oficina Federal de Investigaciones (FBI) y la Agencia Central de Inteligencia (CIA) para poner fin a ciberataques y ciberterrorismo. [4]
Ha habido varios casos importantes y menores de ciberterrorismo. Al-Qaeda utilizó Internet para comunicarse con sus seguidores e incluso para reclutar nuevos miembros. [6] Estonia , un país báltico que evoluciona constantemente en términos de tecnología, se convirtió en un campo de batalla para el ciberterror en abril de 2007 después de disputas sobre la reubicación de una estatua soviética de la Segunda Guerra Mundial ubicada en Tallin, la capital de Estonia. [3]
Existe un debate sobre la definición básica del alcance del ciberterrorismo. Estas definiciones pueden ser limitadas, como el uso de Internet para atacar otros sistemas en Internet que resultan en violencia contra personas o propiedad. [7] También pueden ser amplios, desde aquellos que incluyen cualquier forma de uso de Internet por parte de terroristas hasta los ataques convencionales a las infraestructuras de tecnología de la información. [7] Existe una variación en la calificación por motivación, objetivos, métodos y centralidad del uso de la computadora en el acto. Las agencias gubernamentales de los Estados Unidos también utilizan distintas definiciones y ninguna de ellas ha intentado hasta ahora introducir un estándar que sea vinculante fuera de su esfera de influencia. [8]
Dependiendo del contexto, el ciberterrorismo puede superponerse considerablemente con el ciberdelito , la ciberguerra o el terrorismo ordinario . [9] Eugene Kaspersky , fundador de Kaspersky Lab , ahora siente que "ciberterrorismo" es un término más exacto que " ciberguerra ". Afirma que "con los ataques de hoy, no tienes ni idea de quién lo hizo o cuándo volverán a atacar. No es una ciberguerra, sino un ciberterrorismo". [10] También equipara las armas cibernéticas a gran escala, como el virus de la llama y el virus NetTraveler que su empresa descubrió, con las armas biológicas., afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivos. [10] [11]
Si el ciberterrorismo se trata de manera similar al terrorismo tradicional , entonces solo incluye ataques que amenazan la propiedad o la vida, y puede definirse como el aprovechamiento de las computadoras y la información de un objetivo, particularmente a través de Internet , para causar daños físicos, en el mundo real o una interrupción grave. de infraestructura.
Muchos académicos e investigadores que se especializan en estudios sobre terrorismo sugieren que el ciberterrorismo no existe y que en realidad es una cuestión de piratería informática o guerra de información . [12] No están de acuerdo con etiquetarlo como terrorismo debido a la improbabilidad de crear miedo, daño físico significativo o muerte en una población que usa medios electrónicos, considerando las tecnologías actuales de ataque y protección.
Si la muerte o el daño físico que podría causar daño humano se considera una parte necesaria de la definición de ciberterrorismo, entonces ha habido pocos incidentes identificables de ciberterrorismo, aunque ha habido mucha investigación de políticas y preocupación pública. Sin embargo, el terrorismo moderno y la violencia política no se definen fácilmente, y algunos estudiosos afirman que ahora son "ilimitados" y no se preocupan exclusivamente por el daño físico. [13]
Hay un viejo refrán que dice que la muerte o la pérdida de propiedad son los productos secundarios del terrorismo, el objetivo principal de tales incidentes es crear terror en la mente de las personas y dañar a los transeúntes. Si cualquier incidente en el ciberespacio puede crear terror , con razón se lo puede llamar ciberterrorismo. Para los afectados por tales actos, los temores del ciberterrorismo son bastante reales. [14]
Al igual que con el ciberdelito en general, el umbral de conocimientos y habilidades necesarios para perpetrar actos de ciberterrorismo ha ido disminuyendo constantemente gracias a las suites de piratería y los cursos en línea disponibles de forma gratuita. [15] Además, los mundos físico y virtual se están fusionando a un ritmo acelerado, lo que genera muchos más objetivos de oportunidad, lo que se evidencia en ciberataques tan notables como Stuxnet , el intento de sabotaje petroquímico saudita en 2018 y otros. [dieciséis]
Asignar una definición concreta al ciberterrorismo puede resultar difícil, debido a la dificultad de definir el término terrorismo en sí. Varias organizaciones han creado sus propias definiciones, la mayoría de las cuales son demasiado [ cuantificadas ] amplias. También existe controversia sobre el uso excesivo del término, hipérbole en los medios de comunicación y por parte de los proveedores de seguridad que intentan vender "soluciones". [17]
Una forma de entender el ciberterrorismo implica la idea de que los terroristas podrían causar pérdidas masivas de vidas, caos económico mundial y daño ambiental al piratear sistemas de infraestructura crítica. [18] La naturaleza del ciberterrorismo abarca las conductas relacionadas con la tecnología informática o de Internet que: [19]
El término "ciberterrorismo" se puede utilizar de diversas formas, pero existen límites para su uso. Un ataque a una empresa de Internet puede ser etiquetado [¿ por quién? ] ciberterrorismo, sin embargo, cuando se realiza por motivos económicos en lugar de ideológicos, se suele considerar un delito cibernético . [19] La Convención también limita la etiqueta "ciberterrorismo" a acciones de individuos, grupos independientes u organizaciones. Cualquier forma de guerra cibernética llevada a cabo por gobiernos y estados estaría regulada y castigada por el derecho internacional. [19]
El Instituto Tecnolítico define el ciberterrorismo como
"[e] l uso premeditado de actividades perturbadoras, o la amenaza de las mismas, contra computadoras y / o redes, con la intención de causar daño o promover objetivos sociales, ideológicos, religiosos, políticos o similares. O intimidar a cualquier persona en apoyo de tales objetivos ". [20]
El término aparece por primera vez en la literatura de defensa, apareciendo (como "ciber-terrorismo") en informes de la Escuela de Guerra del Ejército de los Estados Unidos ya en 1998. [21]
La Conferencia Nacional de Legislaturas Estatales , una organización de legisladores creada para ayudar a los legisladores en los Estados Unidos de América con temas como la economía y la seguridad nacional, define el ciberterrorismo como:
[E] l uso de la tecnología de la información por grupos e individuos terroristas para promover su agenda. Esto puede incluir el uso de tecnología de la información para organizar y ejecutar ataques contra redes, sistemas informáticos e infraestructuras de telecomunicaciones, o para intercambiar información o realizar amenazas de forma electrónica. Algunos ejemplos son piratear sistemas informáticos, introducir virus en redes vulnerables, desfigurar sitios web, ataques de denegación de servicio o amenazas terroristas realizadas a través de comunicaciones electrónicas. [22]
La OTAN define el ciberterrorismo como "[un] ciberataque que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o interrupción para generar miedo o intimidar a una sociedad hacia un objetivo ideológico". [23]
El Centro de Protección de Infraestructura Nacional de los Estados Unidos definió el ciberterrorismo como:
"Un acto delictivo perpetrado por el uso de computadoras y capacidades de telecomunicaciones que resulte en violencia, destrucción o interrupción de los servicios para crear miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica. [24]
El FBI, otra agencia de los Estados Unidos, define el "ciberterrorismo" como "un ataque premeditado y con motivaciones políticas contra la información, los sistemas informáticos, los programas informáticos y los datos que genera violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos". [25]
Estas definiciones tienden a compartir la visión del ciberterrorismo como de inclinación política y / o ideológica. Un área de debate es la diferencia entre el ciberterrorismo y el hacktivismo . El hacktivismo es "el matrimonio de la piratería con el activismo político". [26] Ambas acciones son impulsadas políticamente e implican el uso de computadoras, sin embargo, el ciberterrorismo se usa principalmente para causar daño. Se convierte en un problema porque los actos de violencia en la computadora pueden ser etiquetados [¿ por quién? ] O bien [ citación necesaria ] ciberterrorismo o hacktivismo.
En 1999, el Centro para el Estudio del Terrorismo y la Guerra Irregular de la Escuela de Posgrado Naval en Monterey, California definió tres niveles de capacidad de ciberterror: [27]
El ciberterrorismo se está volviendo cada vez más prominente en las redes sociales en la actualidad. [28] [ necesita una cita para verificar ] A medida que Internet se vuelve más omnipresente, las personas o grupos pueden utilizar el anonimato que ofrece el ciberespacio para amenazar a otras personas, grupos específicos (con membresía basada, por ejemplo, en la etnia o creencias), comunidades y todo países, sin la amenaza inherente de identificación, captura, lesiones o muerte del atacante que conllevaría estar físicamente presente. Muchos grupos [ cuantificados ] , como Anonymous , utilizan herramientas como los ataques de denegación de servicio.atacar y censurar a los grupos que se les oponen, creando muchas preocupaciones por la libertad y el respeto por las diferencias de pensamiento.
Muchos creen que el ciberterrorismo es una amenaza extrema para las economías de los países, [ cita requerida ] y temen que un ataque pueda potencialmente conducir a otra Gran Depresión. [ cita requerida ] Varios líderes coinciden en que el ciberterrorismo tiene el porcentaje más alto de amenaza sobre otros posibles ataques en territorio estadounidense. Aunque los desastres naturales son considerados [¿ por quién? ] una gran amenaza y han demostrado ser devastadores para las personas y la tierra, en última instancia, es poco lo que se puede hacer para evitar que sucedan tales eventos. Por lo tanto, la expectativa es centrarse más en las medidas preventivas que harán imposible la ejecución de los ataques a Internet. [cita requerida ]
A medida que Internet continúa expandiéndose y a los sistemas informáticos se les sigue asignando una mayor responsabilidad al mismo tiempo que se vuelven más complejos e interdependientes, el sabotaje o el terrorismo a través de Internet pueden convertirse en una amenaza más grave y posiblemente sea uno de los diez principales eventos para "acabar con la raza humana . " [29] [Se necesita una mejor fuente ] Las personas tienen un acceso mucho más fácil a la participación ilegal en el ciberespacio gracias a la capacidad de acceder a una parte de Internet conocida como Dark Web . [30] (es necesario registrarse ) El Internet de las cosas promete fusionar aún más los mundos virtual y físico, que algunos [ cuantifican ] expertos[ cual? ] ven como un poderoso incentivo para que los estados utilicen representantes terroristas en la consecución de objetivos. [31]
La dependencia de Internet está aumentando rápidamente a escala mundial, creando una plataforma para que se formulen y ejecuten complots internacionales de ciberterror como una amenaza directa a la seguridad nacional. [19] [se necesita una cita para verificar ] Para los terroristas, los ataques cibernéticos tienen claras ventajas sobre los ataques físicos. Pueden realizarse de forma remota, anónima y relativamente barata, y no requieren una inversión significativa en armas, explosivos o personal. [32] Los efectos pueden ser amplios y profundos. Es probable que aumenten los incidentes de ciberterrorismo. Se puede esperar que ocurran a través de ataques de denegación de servicio, malware y otros métodos que son difíciles de imaginar en la actualidad. [33] [necesitan una cita para verificar ]Un ejemplo son las muertes que involucran al Estado Islámico y las redes sociales en línea Twitter, Google y Facebook, lo que llevó a que se tomaran acciones legales en su contra, que finalmente resultaron en una demanda. [34][ necesita cotización para verificar ]
En un artículo sobre ciberataques de Irán y Corea del Norte, The New York Times observa:
"El atractivo de las armas digitales es similar al de la capacidad nuclear: es una forma de que una nación superada en armas y financiación iguale el campo de juego. 'Estos países están persiguiendo armas cibernéticas de la misma manera que persiguen armas nucleares', dijo James A. Lewis, un experto en seguridad informática en el Centro de Estudios Estratégicos e Internacionales en Washington. 'Es primitivo; no es de primera línea, pero es lo suficientemente bueno y están comprometidos a conseguirlo' ". [35]
El interés público en el ciberterrorismo comenzó a fines de la década de 1990, cuando el término fue acuñado por Barry C. Collin. [36] A medida que se acercaba el 2000, el miedo y la incertidumbre sobre el virus del milenio aumentaron, al igual que el potencial de ataques de ciber terroristas. Aunque el virus del milenio no fue de ninguna manera un ataque terrorista o un complot contra el mundo o los Estados Unidos, sí actuó como un catalizador para provocar los temores de un posible ciberataque devastador a gran escala. Los comentaristas señalaron que muchos de los hechos de tales incidentes parecían cambiar, a menudo con informes exagerados de los medios de comunicación.
Los ataques terroristas de alto perfil en los Estados Unidos el 11 de septiembre de 2001 y la subsiguiente Guerra contra el Terror por parte de los Estados Unidos llevaron a una mayor cobertura de los medios de comunicación sobre las amenazas potenciales del ciberterrorismo en los años siguientes. La cobertura de los principales medios de comunicación a menudo discute la posibilidad de un gran ataque haciendo uso de redes informáticas para sabotear infraestructuras críticas con el objetivo de poner en peligro vidas humanas o causar trastornos a escala nacional, ya sea directamente o por trastornos de la economía nacional. [37]
Se informa que autores como Winn Schwartau y John Arquilla han tenido un éxito financiero considerable vendiendo libros que describían lo que supuestamente eran escenarios plausibles de caos causado por el ciberterrorismo. Muchos críticos afirman que estos libros no eran realistas en sus evaluaciones de si los ataques descritos (como fusiones nucleares y explosiones de plantas químicas) eran posibles. Un hilo común a lo largo de lo que los críticos perciben como ciberterror-hype es el de la no falsabilidad ; es decir, cuando los desastres predichos no ocurren, solo demuestra cuán afortunados hemos sido hasta ahora, en lugar de cuestionar la teoría.
En 2016, por primera vez, el Departamento de Justicia acusó a Ardit Ferizi de ciberterrorismo. Está acusado de presuntamente piratear un sitio web militar y robar los nombres, direcciones y otra información personal del gobierno y personal militar y venderlos a ISIS [38].
Por otro lado, también se argumenta que, a pesar de estudios sustanciales sobre ciberterrorismo, el cuerpo de literatura todavía no puede presentar una estimación realista de la amenaza real. [39] Por ejemplo, en el caso de un ataque ciberterrorista a una infraestructura pública, como una central eléctrica o el control del tráfico aéreo mediante piratería, existe incertidumbre sobre su éxito porque los datos sobre tales fenómenos son limitados. [39]
A partir de 2016, ha habido diecisiete convenciones e importantes instrumentos legales que se ocupan específicamente de las actividades terroristas y el terrorismo cibernético.
Hay muchos motivos diferentes para los ciberataques, la mayoría de ellos por motivos económicos. Sin embargo, cada vez hay más pruebas de que los piratas informáticos están cada vez más motivados políticamente. Los ciberterroristas son conscientes de que los gobiernos dependen de Internet y, como resultado, lo han aprovechado. Por ejemplo, el artículo de Mohammad Bin Ahmad As-Sālim '39 Ways to Serve and Participate in Jihad 'analiza cómo una yihad electrónica podría perturbar a Occidente a través de ataques dirigidos a sitios web estadounidenses y otros recursos considerados anti-Jihad, modernistas o laicos en orientación (Denning, 2010; Leyden, 2007). [40]
Muchos de los ciberataques no se llevan a cabo por dinero, sino que los ciberataques se llevan a cabo debido a diferentes creencias ideológicas y debido al deseo de venganza personal e indignación hacia la empresa o individuo, el ciberdelincuente está atacando. [41] Un empleado podría querer obtener reverencias sobre una empresa si fue maltratado y despedido injustamente.
Otras motivaciones para los ciberdelincuentes incluyen:
Los objetivos políticos motivan a los ciberatacantes porque no están contentos con los candidatos y pueden querer que ciertos candidatos ganen las elecciones, por lo tanto, pueden alterar la votación de las elecciones para ayudar a su candidato preferido a ganar.
La competencia entre dos empresas también puede provocar un ciberataque, ya que una empresa puede contratar a un pirata informático para que lleve a cabo el ataque contra una empresa, ya que es posible que desee probar la seguridad de la empresa rival. Esto también beneficiará a una empresa porque obligará a los clientes de la competencia a pensar que la empresa no es segura debido a que son atacados cibernéticamente sin esfuerzo y no quieren que se filtre ninguna de sus credenciales personales.
La guerra cibernética es una motivación para los países que luchan entre sí. Esto se utiliza principalmente para debilitar al país contrario comprometiendo sus sistemas centrales y los datos del país y otra información vulnerable.
El dinero motiva los ataques cibernéticos de ransomware, phishing y robo de datos, ya que los ciberdelincuentes pueden contactar a las víctimas de manera diferente y pedir dinero y, a cambio, los datos permanecen seguros. [42]
Las Naciones Unidas tienen varias agencias que buscan abordar el ciberterrorismo, entre ellas, la Oficina de las Naciones Unidas contra el Terrorismo , la Oficina de las Naciones Unidas contra la Droga y el Delito , la Oficina de las Naciones Unidas para Asuntos de Desarme , el Instituto de las Naciones Unidas para la Investigación del Desarme , el sobre la Delincuencia de las Naciones Unidas y el Instituto de Investigación de Justicia , y la Unión Internacional de Telecomunicaciones . Tanto EUROPOL como INTERPOL también se especializan notablemente en el tema. [ cita requerida ]
El estado báltico de Estonia fue el objetivo de un ataque masivo de denegación de servicio que finalmente dejó al país desconectado y excluido de los servicios que dependen de la conectividad a Internet en abril de 2007. La infraestructura de Estonia, que incluye todo, desde la banca en línea y las redes de telefonía móvil hasta Los servicios gubernamentales y el acceso a la información sobre atención médica se desactivaron durante un tiempo. El estado dependiente de la tecnología experimentó una gran agitación y hubo una gran preocupación por la naturaleza y la intención del ataque.
El ciberataque fue el resultado de una disputa entre Estonia y Rusia sobre la remoción de una estatua de bronce que representa a un soldado soviético de la Segunda Guerra Mundial del centro de la capital, Tallin. [3] En medio del conflicto armado con Rusia, Georgia también fue objeto de ataques sostenidos y coordinados a su infraestructura electrónica en agosto de 2008. En ambos casos, las pruebas circunstanciales apuntan a ataques rusos coordinados, pero la atribución de los ataques es difícil; aunque ambos países culpan a Moscú de contribuir a los ciberataques, faltan pruebas que establezcan la culpabilidad legal.
Estonia se unió a la OTAN en 2004, lo que llevó a la OTAN a monitorear cuidadosamente la respuesta de sus estados miembros al ataque. La OTAN también temía una escalada y la posibilidad de efectos en cascada más allá de la frontera de Estonia hacia otros miembros de la OTAN. En 2008, directamente como resultado de los ataques, la OTAN abrió un nuevo centro de excelencia en defensa cibernética para realizar investigaciones y capacitación sobre guerra cibernética en Tallin. [43]
El caos resultante de los ataques en Estonia ilustró al mundo la dependencia que tenían los países de la tecnología de la información. Esta dependencia hace que los países sean vulnerables a futuros ataques cibernéticos y al terrorismo. [3]
El Ministerio de Defensa de China confirmó la existencia de una unidad de defensa en línea en mayo de 2011. Se afirma oficialmente que el llamado "Cyber Blue Team" o "Blue Army", integrado por una treintena de especialistas en Internet de élite, participa en la ciberdefensa. operaciones, aunque se teme que la unidad se haya utilizado para penetrar en sistemas seguros en línea de gobiernos extranjeros. [44] [45]
Para contrarrestar a los terroristas cibernéticos, también llamados "yihadistas de cuello blanco" , la policía de la India ha registrado a ciudadanos privados como voluntarios que patrullan Internet y denuncian al gobierno a los presuntos terroristas cibernéticos. Estos voluntarios se clasifican en tres categorías, a saber, "Señaladores de contenido ilegal" , "Promotores de la conciencia cibernética" y "Expertos cibernéticos" . En agosto de 2021, la policía arrestó a cinco presuntos yihadistas de cuello blanco que estaban preparando una lista de blancos de oficiales, periodistas, activistas sociales, abogados y funcionarios políticos para crear miedo entre la gente. Los yihadistas de cuello blanco son considerados "el peor tipo de terroristas"ya que permanecen anónimos y seguros en otras naciones, pero infligen una cantidad "inconmensurable" de daño y lavado de cerebro. [46]
Según Deloitte Asia-Pacific Defense Outlook 2016, [47] La 'puntuación de riesgo cibernético' de Corea del Sur fue 884 de 1.000 y se encuentra que Corea del Sur es el país más vulnerable a los ciberataques en la región de Asia-Pacífico. Teniendo en cuenta el Internet de alta velocidad y la tecnología de vanguardia de Corea del Sur, su infraestructura de seguridad cibernética es relativamente débil. [48] El ciberataque de 2013 de Corea del Sur dañó significativamente la economía coreana. En 2017, un ataque de ransomware acosó a empresas y usuarios privados, que experimentaron una fuga de información personal. Además, hubo ataques cibernéticos de Corea del Norte que pusieron en peligro la seguridad nacional de Corea del Sur. [49]
En respuesta a esto, la contramedida del gobierno de Corea del Sur es proteger los centros de seguridad de la información de la Agencia Nacional de Inteligencia. Actualmente, la 'ciberseguridad' es uno de los principales objetivos de NIS Korea. [50] Desde 2013, Corea del Sur había establecido políticas relacionadas con la seguridad cibernética nacional y tratando de prevenir las crisis cibernéticas a través de una investigación sofisticada sobre amenazas potenciales. Mientras tanto, los académicos enfatizan en mejorar la conciencia nacional hacia los ataques cibernéticos, ya que Corea del Sur ya había entrado en la llamada 'sociedad hiperconectada'.
El Gobierno de Pakistán también ha tomado medidas para frenar la amenaza del ciberterrorismo y la propaganda extremista. La Autoridad Nacional Contra el Terrorismo (Nacta) está trabajando en programas conjuntos con diferentes ONG y otras organizaciones de seguridad cibernética en Pakistán para combatir este problema. Surf Safe Pakistan [51] es un ejemplo de ello. Ahora la gente en Pakistán puede denunciar contenido relacionado con extremistas y terroristas en línea en el portal Surf Safe Pakistan. La Autoridad Nacional Contra el Terrorismo (NACTA) proporciona el liderazgo del Gobierno Federal para la Campaña Surf Safe.
El 27 de junio de 2017 comenzó una serie de poderosos ataques cibernéticos que inundaron los sitios web de organizaciones ucranianas, incluidos bancos, ministerios, periódicos y empresas eléctricas.
El Departamento de Defensa de los Estados Unidos (DoD) encargó al Comando Estratégico de los Estados Unidos el deber de combatir el ciberterrorismo. Esto se logra a través de la Fuerza de Tarea Conjunta-Operaciones de la Red Global , que es el componente operativo que apoya a USSTRATCOM en la defensa de la Red de Información Global del DoD . Esto se hace integrando las capacidades de GNO en las operaciones de todas las computadoras, redes y sistemas del DoD utilizados por los comandos, servicios y agencias de los combatientes del DoD.
El 2 de noviembre de 2006, el Secretario de la Fuerza Aérea anunció la creación del MAJCOM más nuevo de la Fuerza Aérea , el Comando Cibernético de la Fuerza Aérea , que tendría la tarea de monitorear y defender el interés estadounidense en el ciberespacio. Sin embargo, el plan fue reemplazado por la creación de la Vigésima Cuarta Fuerza Aérea, que se activó en agosto de 2009 y sería un componente del Comando Cibernético de los Estados Unidos planificado . [52]
El 22 de diciembre de 2009, la Casa Blanca nombró a su jefe de seguridad informática como Howard Schmidt para coordinar gobierno de Estados Unidos, los esfuerzos militares y de inteligencia a los piratas informáticos repelen. Dejó el cargo en mayo de 2012. [53] Michael Daniel fue designado para el cargo de Coordinador de Seguridad Cibernética de la Casa Blanca la misma semana [54] y continúa en el cargo durante el segundo mandato de la administración Obama. [55]
Más recientemente, Obama firmó una orden ejecutiva para permitir que Estados Unidos imponga sanciones a personas o entidades que se sospecha que participan en actos cibernéticos relacionados. Estos actos fueron evaluados como posibles amenazas a la seguridad nacional de Estados Unidos, asuntos financieros o asuntos de política exterior. [56] Las autoridades estadounidenses acusaron a un hombre de 92 ataques de piratería informática ciberterrorista en computadoras utilizadas por el Departamento de Defensa. [57] Un consorcio con sede en Nebraska detuvo cuatro millones de intentos de piratería en el transcurso de ocho semanas. [58] En 2011, los ataques de ciberterrorismo crecieron un 20%. [59]
Cualquier persona en cualquier parte del mundo puede realizar una operación, ya que se puede realizar a miles de kilómetros de distancia de un objetivo. Un ataque puede causar serios daños a una infraestructura crítica que puede resultar en víctimas. [60]
Algunos ataques se llevan a cabo para promover objetivos políticos y sociales, como ilustran los siguientes ejemplos:
Los actos de sabotaje no políticos han causado daños económicos y de otro tipo. En 2000, el empleado descontento Vitek Boden provocó el vertido de 800.000 litros de aguas residuales sin tratar en las vías fluviales de Maroochy Shire , Australia. [81] [82]
Más recientemente, en mayo de 2007, Estonia fue objeto de un ciberataque masivo a raíz de la eliminación de un monumento de guerra ruso de la Segunda Guerra Mundial del centro de Tallin. El ataque fue un ataque distribuido de denegación de servicio.en el que los sitios seleccionados fueron bombardeados con tráfico para obligarlos a desconectarse; casi todas las redes de ministerios gubernamentales de Estonia, así como dos importantes redes bancarias de Estonia, quedaron desconectadas; Además, el sitio web del partido político del primer ministro de Estonia, Andrus Ansip, incluía una carta falsa de disculpa de Ansip por retirar la estatua conmemorativa. A pesar de las especulaciones de que el ataque había sido coordinado por el gobierno ruso, el ministro de Defensa de Estonia admitió que no tenía pruebas concluyentes que vinculen los ataques cibernéticos con las autoridades rusas. Rusia calificó las acusaciones de su participación como "infundadas", y ni los expertos de la OTAN ni de la Comisión Europea pudieron encontrar ninguna prueba concluyente de la participación oficial del gobierno ruso. [83] En enero de 2008, un hombre de Estonia fue condenado por lanzar los ataques contra el sitio web del Partido de la Reforma de Estonia y fue multado. [84] [85]
Durante la Guerra Rusia-Georgia , el 5 de agosto de 2008, tres días antes de que Georgia lanzara su invasión de Osetia del Sur, los sitios web de OSInform News Agency y OSRadio fueron pirateados. El sitio web de OSinform en osinform.ru mantuvo su encabezado y logotipo, pero su contenido fue reemplazado por un feed del contenido del sitio web de Alania TV . Alania TV, una estación de televisión apoyada por el gobierno georgiano dirigida a audiencias en Osetia del Sur, negó cualquier participación en la piratería de los sitios web. Dmitry Medoyev , en ese momento enviado de Osetia del Sur a Moscú , afirmó que Georgia estaba intentando encubrir información sobre los eventos que ocurrieron en el período previo a la guerra. [86] Uno de esos ataques cibernéticos provocó que los sitios web del Parlamento de Georgia y del Ministerio de Relaciones Exteriores de Georgia fueran reemplazados por imágenes que comparan al presidente georgiano Mikheil Saakashvili con Adolf Hitler . [87] Otros ataques involucraron la denegación de servicio a numerosos sitios web georgianos y azerbaiyanos, [88] como cuando los piratas informáticos rusos presuntamente desactivaron los servidores de la agencia de noticias azerbaiyana Day.Az. [89]
En junio de 2019, Rusia admitió que es "posible" que su red eléctrica esté bajo un ciberataque por parte de Estados Unidos . [90] El New York Times informó que los piratas informáticos estadounidenses del Cyber Command de Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [91]
Incluso más recientemente, en octubre de 2007, el sitio web del presidente ucraniano Viktor Yushchenko fue atacado por piratas informáticos. Un grupo juvenil nacionalista ruso radical, el Movimiento Juvenil Euroasiático , se atribuyó la responsabilidad. [92] [93]
En 1999, los piratas informáticos atacaron las computadoras de la OTAN . Las computadoras los inundaron de correo electrónico y los atacaron con un ataque de denegación de servicio . Los piratas informáticos protestaban contra los bombardeos de la OTAN a la embajada china en Belgrado. Empresas, organizaciones públicas e instituciones académicas fueron bombardeadas con correos electrónicos altamente politizados que contenían virus de otros países europeos. [94]
En diciembre de 2018, Twitter advirtió sobre una "actividad inusual" de China y Arabia Saudita . En noviembre se detectó un error que podría haber revelado el código de país de los números de teléfono de los usuarios. Twitter dijo que el error podría haber tenido vínculos con "actores patrocinados por el estado". [95] [96]
En mayo de 2021, las sucesivas oleadas de ataques DDOS dirigidos a Belnet , el ISP del sector público de Bélgica, derribaron varios sitios gubernamentales en Bélgica. 200 sitios se vieron afectados y las oficinas públicas, universidades y centros de investigación no pudieron acceder a Internet total o parcialmente. [97]
La dificultad de definir el terrorismo ha llevado al cliché de que el terrorista de un hombre es el luchador por la libertad de otro.Cite journal requiere
|journal=
( ayuda )|journal=
( ayuda )La definición actual de terrorismo cibernético de la OTAN es: "Un ataque cibernético que utiliza o explota redes informáticas o de comunicación para causar suficiente destrucción o interrupción para generar miedo o intimidar a una sociedad hacia un objetivo ideológico".
El Centro de Protección de Infraestructura Nacional, ahora parte del Departamento de Seguridad Nacional de los EE. UU., Establece como su comprensión del terrorismo cibernético: 'Un acto criminal perpetrado por el uso de computadoras y capacidades de telecomunicaciones que resulta en violencia, destrucción y / o interrupción de los servicios para crean miedo al causar confusión e incertidumbre dentro de una población determinada, con el objetivo de influir en un gobierno o población para que se ajuste a una agenda política, social o ideológica ”.
La Oficina Federal de Investigaciones tiene la siguiente definición de terrorismo cibernético: cualquier 'ataque premeditado y con motivaciones políticas contra información, sistemas informáticos, programas informáticos y datos que resulte en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos'.
Los estados participan activamente en la creación de códigos como arma y están muy dispuestos a esconderse detrás de los desafíos de la atribución; muchos estarán dispuestos a compartir el código con sus representantes para promover sus objetivos, al igual que los estados continúan apoyando el terrorismo en el ámbito 'físico'. [...] Reducción de la complejidad técnica, la reducción de los costos y, lo que es más importante, el impulso continuo para conectar lo virtual y lo físico (piense en el crecimiento de Internet de las cosas o la conectividad de máquina a máquina) está generando nuevas y atractivas objetivos en todo el mundo.
Geng Yansheng, portavoz del Ministerio de Defensa de China, fue citado para decir que el EPL estableció la unidad de guerra cibernética, o "equipo azul cibernético", para apoyar su entrenamiento militar y mejorar la defensa de seguridad de Internet del ejército.
China estableció una unidad especializada en línea del 'Ejército Azul' que, según afirma, protegerá al Ejército Popular de Liberación de ataques externos, lo que generó temores de que el equipo de primera se estuviera utilizando para infiltrarse en los sistemas de gobiernos extranjeros.
|website=
( ayuda )Washington DC, 2003
Press, Nueva York, 1999