Вы находитесь на странице: 1из 6

80

Seguridad del Estado

CIBERTERRORISMO
«…EL CIBERTERRORISMO EXISTE PORQUE ES EN EL REINO CIBERNÉTICO DONDE SON
MÁS DÉBILES LA MAYORÍA DE LAS NACIONES INDUSTRIALIZADAS».

saciar sus oscuros intereses. De ahí España aquel fatídico 11-M que causó
Jefatura del que la casuística en la comisión de casi dos centenares de víctimas morta-
Servicio de
hechos ilícitos a través de la Red au- les y un millar largo de heridos y afec-
Información
mente a diario, incluido el facilitar la tados; teniendo todo ello un claro re-
UNIDAD CENTRAL
actividad de elementos antisociales de flejo en la actividad de estos grupos
ESPECIAL Nº 3
DIRECCIÓN tipo subversivo y terrorista. terroristas a través de Internet y un
GENERAL DE LA Desde que la organización terrorista amplio eco en los medios de comuni-
GUARDIA CIVIL
Al Qaeda cometió los brutales atenta- cación.
dos del 11-S todas las miradas se han Pero no debemos caer en el error
vuelto hacia este entorno y han descu- de infravalorar otras amenazas terro-

E
n los últimos años la generali- bierto el sin fin de perversas posibili- ristas, el mal denominado terrorismo
zación de las Tecnologías de la dades que ofrece a todos aquellos que «doméstico», que en el caso de nues-
Información y las Comunica- optan por el terror como forma de tra Nación y a lo largo de más de
ciones (TIC) ha propiciado un fenóme- treinta años ha causado un millar de
no sin precedentes y con profunda muertos y más de una decena de mi-
influencia en lo político, social y econó- llar de heridos, cercenando la ilusión y
mico. Internet ha pasado de ser un No se debe subestimar la el futuro a muchas familias españolas
sueño de visionarios allá por los años y que aún hoy sigue causando dolor y
70 o un valioso instrumento de investi- amenaza creciente que desasosiego a muchos conciudadanos;

supone Internet como


gación en los 80, a constituir en la pues bien, muchas de sus tácticas y
actualidad el mayor fenómeno social objetivos pueden ser perfectamente
conocido, con marcada influencia en lo
cotidiano. Resulta incuestionable que
medio e instrumento para trasladables a la Red, como más ade-
lante se concretará.
esta revolución tecnológico-social ha
aportado aspectos muy positivos,
el «ciberterrorosmo» No existe una definición general y
globalmente aceptada del término
como lo es la globalización del conoci- ciberterrorismo, así que haremos una
miento. Con la extensión de la Red se aproximación a la misma mediante
ha posibilitado la accesibilidad a millo- vida. Llegado este punto se debe citas y referencias de terceros comple-
nes de sitios web con información de desmitificar pero no subestimar la mentada con nuestra propia experien-
todo tipo desde cualquier parte del amenaza creciente que supone cia: Los Estados Unidos es sin duda el
Planeta, así como un mecanismo ágil y Internet como medio e instrumen- país más sensibilizado, aunque quizás
global de comunicación; pero como to de lo que se viene denominando también sea el más «paranoico», si
con demasiada frecuencia ocurre que «Ciberterrorismo». Desde entonces bien motivos no le falten. Desde el 11-
esta creación humana también ha sido y hasta la fecha, la barbarie y la sinra- S se ha endurecido su legislación so-
y está siendo utilizado para satisfacer zón del terrorismo islamista ha experi- bre el uso de Internet y se han agluti-
los ilícitos intereses de individuos y mentado un dramático recrudecimien- nado los esfuerzos de diversas agen-
grupos faltos de escrúpulos que han to, sacudido los cinco continentes y cias federales alrededor del Centro
visto en Internet una oportunidad para golpeado a multitud de países, incluida Nacional de Protección de

Nº 1 „ Enero / Febrero 2006


82
Seguridad del Estado

Infraestructuras (NIPC – National


Infraestructure Protection Center). Ya
en los 80 se empezó a acuñar el tér-
mino con definiciones simples como ...
«La convergencia del ciberespacio con
el terrorismo»1 o en los 90 ... «El
ciberterrorismo es el ataque premedi-
tado y políticamente motivado contra
información, sistemas, programas y
datos informatizados no combatientes,
por parte de grupos terroristas o
agentes encubiertos de potencias ex-
tranjeras»2 si bien en la actualidad el
concepto aparece más y mejor defini-
do ... «El ciberterrorismo es la ejecu-
ción de un ataque sorpresa por parte
de un grupo (o persona) terrorista,
extranjero subnacional, con objetivo
político, utilizando tecnología informá-
tica e Internet para paralizar o
desactivar las infraestructuras electró-

Se debe entender por


ciberterrorismo el
empleo de las TIC, por
parte de grupos Instrumento de comisión del delito.

terroristas para la
consecución de sus en el reino cibernético donde son más
débiles la mayoría de las naciones
vertiente del concepto engloba tanto la
utilización de las TIC y más concreta-
objetivos industrializadas». 3
mente Internet como elemento de apo-
En el seno de la Unión Europea ya yo a la infraestructura de sus organiza-
en el año 2002 y a través de una Deci- ciones (comunicaciones, apología y
nicas y físicas de una nación, provo- sión Marco del Consejo al analizar la propaganda, recluta, financiación,
cando de este modo la pérdida de amenaza de ataques terroristas contra etc...) y como objetivo de la acción
servicios críticos, como energía eléctri- los sistemas de información vitales de directa (ataques informáticos contra
ca, sistemas de emergencia telefónica, la UE se vislumbró la naturaleza del objetivos tecnológicos tales como ope-
servicio telefónico, sistemas bancarios, riesgo de ciberataques y empleó expre- radores de telecomunicaciones,
Internet y otros muchos ... El objeto samente el término ciberterrorismo. 4
infraestructuras críticas, etc...)...
de un ataque ciberterrorista no es solo Desde la Guardia Civil se considera que Ante la cuestión de si se ha mate-
impactar sobre la economía de una se debe entender por ciberterrorismo rializado de alguna manera la amena-
región o país, sino amplificar los efec- el empleo de las TIC, por parte de gru- za ciberterrorista, significar que como
tos de un ataque terrorista físico tradi- pos terroristas para la consecución de instrumento existen pruebas evidentes
cional provocando confusión y pánico sus objetivos; utilizando Internet como de que las organizaciones terroristas
adicionales en la población en general instrumento de comisión del delito vienen aprovechando las posibilidades
... El ciberterrorismo existe porque es ó como acción del delito . Esta doble que les ofrecen las TIC en su propio

Nº 1 „ Enero / Febrero 2006


84
Seguridad del Estado

beneficio, así y a titulo de ejemplo los últimos comunicados de la organi-


destacar el empleo del correo electró- zación terrorista ETA. Finalmente
nico y chat para sus comunicaciones, Internet como objetivo es la razón
securizadas mediante la utilización de última del ciberterrorismo; y a la pre-
programas de encriptación como el gunta de cuales serían los objetivos
PGP y empleo de protocolos seguros propios del terrorismo a través de
como HTTPS y SSL, unidos a técnicas Internet la respuesta resulta obvia; los
de enmascaramiento y ocultación mismos que ya lo son en la actualidad,
como la steganografía y la Alternate telecomunicaciones, infraestructuras
Data Stream, la utilización de comuni- críticas, economía y empresa, servicios
caciones de voz sobre IP y el empleo públicos en general y Administración y
de dispositivos móviles de conexión a Estado.
través de puntos de acceso En el ámbito nacional resaltar que
inalámbricos vulnerables. Como medio la organización terrorista ETA, tradicio-
reseñar que el empleo de las TIC les nalmente ha tenido entre sus objetivos
está reportando claros beneficios a la repetidores de radio y televisión,
hora de facilitar las relaciones y cola- subestaciones eléctricas, infraestructu-
boraciones entre diferentes organiza- ra ferroviaria, entidades financieras,
ciones, grupos o células, favorece sus fabriles y de comercio e instalaciones
objetivos de guerra psicológica al posi- de los operadores de telefonía; ¿por
bilitar la desinformación y difusión de qué no trasladar estos objetivos al
amenazas, posibilita e identifica cana- entorno ciberterrorista?, nodos de
telecomunicaciones y servidores raíz,
infraestructura telemática de medios
Las acciones no de difusión, empresas e instituciones,
etc... . Pudiendo incrementar la lista
pretenderían causar con otros objetivos tradicionales de
GRAPO ( Edificios Oficiales, ETT,s, De-
daños físicos directos legaciones de Hacienda e INEM,

pero sí daños psicológicos


etc...). Por lo que respecta a los colec-
tivos encuadrados en los denominados

en una sociedad que se grupos antisistema se está generali-


zando su presencia y actividad en

sentiría vulnerable y Internet a través del denominado


hactivismo (sinónimo de «hacker-acti-

ridiculizada vista» ó «pirata informático compro-


metido»), promoviéndose diversas
actividades de resistencia o desobe-
les de financiación, fomenta la recluta, diencia como por ejemplo las denomi-
sirve de base para todo su aparato de nadas «sentadas virtuales».
propaganda y constituye una inestima- Al Qaida, según información publi-
ble fuente de información de todo tipo cada en el diario árabe Al-Awsat5 ha
sobre potenciales objetivos. En la me- creado la «Universidad de Ciencias de
moria colectiva han quedado gravadas la Yihad» integrada por dos facultades,
las horrendas imágenes de rehenes una de «Ciencias del Yihad electróni-
asesinados y acciones terroristas en co» y otra de «Uso y Manejo de armas
Irak ó Chechenia, filmadas y posterior- y coches bomba»; indicando que ya
mente difundidas a través de la Red, cuenta con la primera promoción de No compor ta riego físico al terr
comporta orista.
terrorista.

los videos con mensajes propagandís- dirigentes y licenciados «la Yihad In-
ticos del propio Osama Bin Laden, o formática» y «la Yihad Electrónica». La

Nº 1 „ Enero / Febrero 2006


85
Seguridad del Estado

primera reivindicación de un ataque algunos sistemas informáticos de ad-


ciberterrorista tuvo lugar el pasado día ministración remota de
19 de febrero cuando la infraestructuras críticas están compro-
autodenominada «brigada Abu-Nafsa» metidos, concretamente los denomina-
se atribuyó la autoría de un supuesto dos sistemas Scada; «los ataques con
ciberataque contra la infraestructura éxito sobre los sistemas SCADA po-
energética de EE.UU. que derivó en el drían producir terror a gran escala. En
mayor apagón de su historia (verano las cuevas de Afganistán, las tropas de
del 2003); a este comunicado se le ha EE.UU. encontraron planes de Al
dado poca credibilidad por lo extempo- Qaeda para atacar esos sistemas.»7
ráneo si bien la causa real del inciden- Sin duda son las denominadas
te sigue siendo un misterio.6 infraestructuras críticas las que están
Reflexionemos sobre las ventajas y en el ojo del huracán ya que cualquier
en su caso los inconvenientes que interferencia grave en su normal fun-
tendría el ciberterrorismo frente al cionamiento acarrearían graves pro-
terrorismo tradicional: Las ventajas del blemas a una sociedad cada vez más
Ciberterrorismo frente al terrorismo dependiente de la tecnología y de los
tradicional resultan evidentes ya que servicios que ésta sustenta; así mismo
no comporta riesgo físico al terrorista, la actividad económica también es
su ámbito geográfico de actuación es objetivo.
ilimitado toda vez que desde cualquier
lugar del Mundo se puede alcanzar
otro, la gran repercusión de las accio- Las ventajas del
nes puesto que cualquier actuación
sobre la Red o intereses críticos sopor- Ciberterrorismo frente al
tados por la misma tendría un amplio
e inmediato eco en los medios y con terrorismo tradicional
ello un efecto propagandístico eviden-
te y por último la relación coste-bene-
resultan evidentes ya que
ficio resulta óptima. Los inconvenien-
tes, por decir que tiene alguno, radica-
no comporta riesgo físico
rían exclusivamente en el hecho de
que para cometer una acción
al terrorista
ciberterrorista con éxito, se precisan
amplios conocimientos técnicos. Por Las acciones que venimos descri-
ello ante la pregunta de si es previsi- biendo mayormente no pretenderían
ble que las organizaciones terroristas causar daños físicos directos a las per-
utilicen procedimientos de sonas e instalaciones afectadas pero sí
ciberterrorismo y cuándo, la respuesta daños psicológicos en una sociedad
no puede ser otra que sí y que lo ha- que se sentiría vulnerable y ridiculiza-
rán en cuanto sus conocimientos y su da, con el consiguiente quebranto en
nivel de capacitación técnica o acceso la confianza hacia las instituciones y
a ésta se lo permitan. empresas. Aunque no es de descartar
Realmente existen elementos tangi- que como consecuencia de la pérdida
bles de la amenaza, aunque a nivel de ciertos servicios y por lo que po-
nacional aún no podríamos hablar de dríamos llamar efecto dominó, se in-
proyección real de una amenaza con- dujeran alteraciones en otros servicios
creta, pero a nivel internacional y más y procedimientos productivos que sí
concretamente de EE.UU. sí, toda vez indujeran daños físicos en personas y
que existen evidencias reales de que bienes. De hecho se estima que una

Nº 1 „ Enero / Febrero 2006


86
Seguridad del Estado

acción ciberterrorista de gran calado namentales, con el propósito de coac-


no se materializaría de forma aislada cionar o intimidar a un gobierno o a la
sino que sería el complemento o re- población civil, es claramente una ame-
fuerzo de otra acción terrorista con- naza emergente para la que debemos
vencional. En este sentido imaginemos desarrollar habilidades de prevención,
por un momento qué hubiera pasado disuasión y respuesta.»11 y «Aunque
si el fatídico 11-M hubiera fallado cual- todavía no hemos visto a estos grupos
quiera de los sistemas informáticos del emplear ciberherramientas como arma
Servicio de Emergencia 112, telefonía, contra infraestructuras críticas, su de-
sistemas de señalización de tráfico, pendencia de las tecnologías de la in-
gestión sanitaria, etc... o la conjunción formación y la adquisición de pericia
de varios de ellos a la vez; pues que informática son claros indicadores de
sencillamente, lo que todo el mundo alerta.»12
ha considerado un ejemplo de res- El supuesto que se está planteando
puesta coordinada se hubiera trasfor- es perfectamente viable ya que en la
mado en un auténtico caos. actualidad las TIC están diariamente
Y llegados a este punto alguien se comprometidas por la acción anónima
estará preguntando si realmente los de hackers, algunas con bastante éxito
terroristas son conscientes de esta por la relevancia de los sistemas com-
situación y pretenden aprovecharla o prometidos, el número de ordenadores
estamos ante un mero ejercicio de afectados o incluso por los daños eco-
informática-ficción; pues a modo de nómicos causados; pues bien, lo único
respuesta unas breves citas cargadas que le faltaría a cualquiera de estas
de gran significación dada la naturale- acciones para convertirse en una ac-
za de las mismas, el contexto en el ción ciberterrorista es la motivación o
que se citan y sus autores: «Es muy reivindicación por parte de una organi-
importante concentrarnos en golpear a zación terrorista. tarse a la realidad social que en cada
la economía de EE.UU. de todas las momento le ha tocado vivir; de ahí que
formas posibles... buscando los pilares en este momento sea la Fuerza de
clave de la economía de EE.UU. debe- Se estima que una acción Seguridad del Estado con mayor des-
rían golpearse los pilares clave del pliegue territorial, efectivos y compe-
enemigo...( Osama Bin Laden)»8 , ciberterrorista de gran tencias, su presencia se proyecta en

calado no se materializaría
»Dividid su nación, rompedla en peda- prácticamente todos los ámbitos de
zos, destruid su economía, quemad actuación donde se requiere la presen-
sus empresas, arruinad su bienestar,
hundid sus barcos y matadles en tie-
de forma aislada sino que cia de un cuerpo policial. Y es a través
de la especialización como trata de dar
rra, mar y aire... (Muhammad Atef)»9 ,
«... Salah había recibido cursos de
sería el complemento de cumplida respuesta a la demanda de la
sociedad a la que sirve. Dentro de su
programación, cifrado y otras técnicas otra acción terrorista organización el tratamiento que dispen-
de hacking y vigilancia electrónica sa a las TIC es integral ya que por un
realizadas con la inteligencia en una convencional lado, como usuaria de estas tecnologías
casa de huéspedes perteneciente a cuenta con órganos especializados
Osama Bin Laden en Hyatabad, un como son los Servicios de Informática,
barrio de Peshawar, Pakistán...»10 , «El Y en todo el escenario descrito cuál Telecomunicaciones y la Oficina de Se-
FBI cree que el ciberterrorismo, la es la respuesta de la Guardia Civil guridad de los Sistemas de Información
utilización de ciberherramientas para ante esta nueva amenaza: y Comunicaciones –OSSIC, que coordi-
parar, degradar o denegar el acceso a Sin duda uno de las signos nadas bajo el mando y dirección de la
infraestructuras críticas nacionales, diferenciadores de la Institución, a lo Jefatura de Servicios Técnicos atienden
como la energía, el transporte, las largo de sus más de ciento sesenta a la demanda interna del Cuerpo, y por
comunicaciones o los servicios guber- años de historia, ha sido el saber adap- otro las unidades de investigación cri-

Nº 1 „ Enero / Febrero 2006


87
Seguridad del Estado

CITAS
1. Barry Collin – Instituto de Inteligen-
Amenazas a las cia y Seguridad – California USA 1984
infraestructuras críticas.
2. Mark M Pollitt – E.A.FBI –
Proccedings of the 20th National
Information Systems Security Conference,
oct.1997
3. Dan Verton – Periodista especializa-
do en seguridad informática y ex oficial
de inteligencia Naval de los Estados
Unidos – Washington, D.C. 2003
4. Decisión Marco del Consejo, Bruselas
19.04.2002 COM(2002)173 final
2002/0086 (CNS)
5. Noticia difundida por Agencias de
Noticias y reproducida en prensa nacio-
nal, ABC 21/11/2003
6. Informe de Andrey Belousov del
Centro de Investigación de Delitos
Informáticos de los EE.UU [Computer
Crime Research Center]
7. Cita de Mark Rasch – antiguo Jefe de
la Unidad de delitos informáticos del
minal en la materia que coordinadas y año 2003, aglutina personal especial- Departamento de justicia de EE.UU.
dirigidas por la Jefatura de Investiga- mente cualificado en todas las discipli-
8. Osama Bin Laden, entrevistado en
ción y Policía Judicial, atienden tanto a nas descritas en el párrafo anterior,
un medio de difusión árabe el 27 de
las actividades de investigación (Grupo esto es, investigación criminal sobre
diciembre del 2001
de Delitos Telemáticos) como de análi- sistemas y soportes informáticos y de
9. Cita atribuida a Muhammad Atef,
sis y pericia informático-forense (Grupo telecomunicaciones, análisis
antiguo comandante militar de Al
de Electrónica e Informática del Servi- informático-forense, administradores y
Qaeda
cio de Criminalística). gestores TIC, administración y seguri-
10. Testimonio de L’Houssaine
Pero la problemática descrita pre- dad de sistemas de información y to-
Kherchtou ante un tribunal de Nueva
senta elementos claramente dos ellos especializados en las técnicas
York el 7 de febrero del 2001
diferenciadores como son los que afec- y procedimientos de investigación pro-
tan a infraestructuras críticas y estra- pias del Servicio de Información de la 11. Louis Freeh – antiguo director del
tégicas, que sean cometidos por ele- Guardia Civil. De hecho se ha converti- FBI en una declaración ante un Comité
mentos terroristas y que requieran un do en el equipo homogéneo y del Senado de los EE.UU. en mayo del
tratamiento técnico y operativo dife- multidisciplinar, especializado en inves- 2001
renciado y específico. Es por esta ra- tigación y apoyo a TIC más numeroso 12. Leslie G Wiser, Jefe de la Sección de
zón que en el seno de la Jefatura del y mejor dotado de medios del Cuerpo. Estrategia, Prospectiva y Formación del
Servicio de Información, órgano espe- Para finalizar, no queda sino agra- NIPC – FBI - Manifestaciones realiza-
cializado en la lucha antiterrorista, y decer a los editores su amable ofreci- das ante un Comité de la Cámara de
encuadrado en la Unidad Central Espe- miento de colaborar desde este primer Representantes sobre la investigación de
cial Nº 3, se ha creó el denominado número de este proyecto riguroso e Ramzi Yousef, cerebro del ataque con
Grupo Técnico Informático ó Grupo de ilusionante, que nace con una clara bomba al Wold Trade Center, agosto del
Ciberterrorismo. Este Grupo, concebi- vocación de servicio público, como es 2001.
do en el año 2000 y constituido en el la publicación de la Revista a+.

Nº 1 „ Enero / Febrero 2006

Вам также может понравиться