Академический Документы
Профессиональный Документы
Культура Документы
CIBERTERRORISMO
«…EL CIBERTERRORISMO EXISTE PORQUE ES EN EL REINO CIBERNÉTICO DONDE SON
MÁS DÉBILES LA MAYORÍA DE LAS NACIONES INDUSTRIALIZADAS».
saciar sus oscuros intereses. De ahí España aquel fatídico 11-M que causó
Jefatura del que la casuística en la comisión de casi dos centenares de víctimas morta-
Servicio de
hechos ilícitos a través de la Red au- les y un millar largo de heridos y afec-
Información
mente a diario, incluido el facilitar la tados; teniendo todo ello un claro re-
UNIDAD CENTRAL
actividad de elementos antisociales de flejo en la actividad de estos grupos
ESPECIAL Nº 3
DIRECCIÓN tipo subversivo y terrorista. terroristas a través de Internet y un
GENERAL DE LA Desde que la organización terrorista amplio eco en los medios de comuni-
GUARDIA CIVIL
Al Qaeda cometió los brutales atenta- cación.
dos del 11-S todas las miradas se han Pero no debemos caer en el error
vuelto hacia este entorno y han descu- de infravalorar otras amenazas terro-
E
n los últimos años la generali- bierto el sin fin de perversas posibili- ristas, el mal denominado terrorismo
zación de las Tecnologías de la dades que ofrece a todos aquellos que «doméstico», que en el caso de nues-
Información y las Comunica- optan por el terror como forma de tra Nación y a lo largo de más de
ciones (TIC) ha propiciado un fenóme- treinta años ha causado un millar de
no sin precedentes y con profunda muertos y más de una decena de mi-
influencia en lo político, social y econó- llar de heridos, cercenando la ilusión y
mico. Internet ha pasado de ser un No se debe subestimar la el futuro a muchas familias españolas
sueño de visionarios allá por los años y que aún hoy sigue causando dolor y
70 o un valioso instrumento de investi- amenaza creciente que desasosiego a muchos conciudadanos;
terroristas para la
consecución de sus en el reino cibernético donde son más
débiles la mayoría de las naciones
vertiente del concepto engloba tanto la
utilización de las TIC y más concreta-
objetivos industrializadas». 3
mente Internet como elemento de apo-
En el seno de la Unión Europea ya yo a la infraestructura de sus organiza-
en el año 2002 y a través de una Deci- ciones (comunicaciones, apología y
nicas y físicas de una nación, provo- sión Marco del Consejo al analizar la propaganda, recluta, financiación,
cando de este modo la pérdida de amenaza de ataques terroristas contra etc...) y como objetivo de la acción
servicios críticos, como energía eléctri- los sistemas de información vitales de directa (ataques informáticos contra
ca, sistemas de emergencia telefónica, la UE se vislumbró la naturaleza del objetivos tecnológicos tales como ope-
servicio telefónico, sistemas bancarios, riesgo de ciberataques y empleó expre- radores de telecomunicaciones,
Internet y otros muchos ... El objeto samente el término ciberterrorismo. 4
infraestructuras críticas, etc...)...
de un ataque ciberterrorista no es solo Desde la Guardia Civil se considera que Ante la cuestión de si se ha mate-
impactar sobre la economía de una se debe entender por ciberterrorismo rializado de alguna manera la amena-
región o país, sino amplificar los efec- el empleo de las TIC, por parte de gru- za ciberterrorista, significar que como
tos de un ataque terrorista físico tradi- pos terroristas para la consecución de instrumento existen pruebas evidentes
cional provocando confusión y pánico sus objetivos; utilizando Internet como de que las organizaciones terroristas
adicionales en la población en general instrumento de comisión del delito vienen aprovechando las posibilidades
... El ciberterrorismo existe porque es ó como acción del delito . Esta doble que les ofrecen las TIC en su propio
los videos con mensajes propagandís- dirigentes y licenciados «la Yihad In-
ticos del propio Osama Bin Laden, o formática» y «la Yihad Electrónica». La
calado no se materializaría
»Dividid su nación, rompedla en peda- prácticamente todos los ámbitos de
zos, destruid su economía, quemad actuación donde se requiere la presen-
sus empresas, arruinad su bienestar,
hundid sus barcos y matadles en tie-
de forma aislada sino que cia de un cuerpo policial. Y es a través
de la especialización como trata de dar
rra, mar y aire... (Muhammad Atef)»9 ,
«... Salah había recibido cursos de
sería el complemento de cumplida respuesta a la demanda de la
sociedad a la que sirve. Dentro de su
programación, cifrado y otras técnicas otra acción terrorista organización el tratamiento que dispen-
de hacking y vigilancia electrónica sa a las TIC es integral ya que por un
realizadas con la inteligencia en una convencional lado, como usuaria de estas tecnologías
casa de huéspedes perteneciente a cuenta con órganos especializados
Osama Bin Laden en Hyatabad, un como son los Servicios de Informática,
barrio de Peshawar, Pakistán...»10 , «El Y en todo el escenario descrito cuál Telecomunicaciones y la Oficina de Se-
FBI cree que el ciberterrorismo, la es la respuesta de la Guardia Civil guridad de los Sistemas de Información
utilización de ciberherramientas para ante esta nueva amenaza: y Comunicaciones –OSSIC, que coordi-
parar, degradar o denegar el acceso a Sin duda uno de las signos nadas bajo el mando y dirección de la
infraestructuras críticas nacionales, diferenciadores de la Institución, a lo Jefatura de Servicios Técnicos atienden
como la energía, el transporte, las largo de sus más de ciento sesenta a la demanda interna del Cuerpo, y por
comunicaciones o los servicios guber- años de historia, ha sido el saber adap- otro las unidades de investigación cri-
CITAS
1. Barry Collin – Instituto de Inteligen-
Amenazas a las cia y Seguridad – California USA 1984
infraestructuras críticas.
2. Mark M Pollitt – E.A.FBI –
Proccedings of the 20th National
Information Systems Security Conference,
oct.1997
3. Dan Verton – Periodista especializa-
do en seguridad informática y ex oficial
de inteligencia Naval de los Estados
Unidos – Washington, D.C. 2003
4. Decisión Marco del Consejo, Bruselas
19.04.2002 COM(2002)173 final
2002/0086 (CNS)
5. Noticia difundida por Agencias de
Noticias y reproducida en prensa nacio-
nal, ABC 21/11/2003
6. Informe de Andrey Belousov del
Centro de Investigación de Delitos
Informáticos de los EE.UU [Computer
Crime Research Center]
7. Cita de Mark Rasch – antiguo Jefe de
la Unidad de delitos informáticos del
minal en la materia que coordinadas y año 2003, aglutina personal especial- Departamento de justicia de EE.UU.
dirigidas por la Jefatura de Investiga- mente cualificado en todas las discipli-
8. Osama Bin Laden, entrevistado en
ción y Policía Judicial, atienden tanto a nas descritas en el párrafo anterior,
un medio de difusión árabe el 27 de
las actividades de investigación (Grupo esto es, investigación criminal sobre
diciembre del 2001
de Delitos Telemáticos) como de análi- sistemas y soportes informáticos y de
9. Cita atribuida a Muhammad Atef,
sis y pericia informático-forense (Grupo telecomunicaciones, análisis
antiguo comandante militar de Al
de Electrónica e Informática del Servi- informático-forense, administradores y
Qaeda
cio de Criminalística). gestores TIC, administración y seguri-
10. Testimonio de L’Houssaine
Pero la problemática descrita pre- dad de sistemas de información y to-
Kherchtou ante un tribunal de Nueva
senta elementos claramente dos ellos especializados en las técnicas
York el 7 de febrero del 2001
diferenciadores como son los que afec- y procedimientos de investigación pro-
tan a infraestructuras críticas y estra- pias del Servicio de Información de la 11. Louis Freeh – antiguo director del
tégicas, que sean cometidos por ele- Guardia Civil. De hecho se ha converti- FBI en una declaración ante un Comité
mentos terroristas y que requieran un do en el equipo homogéneo y del Senado de los EE.UU. en mayo del
tratamiento técnico y operativo dife- multidisciplinar, especializado en inves- 2001
renciado y específico. Es por esta ra- tigación y apoyo a TIC más numeroso 12. Leslie G Wiser, Jefe de la Sección de
zón que en el seno de la Jefatura del y mejor dotado de medios del Cuerpo. Estrategia, Prospectiva y Formación del
Servicio de Información, órgano espe- Para finalizar, no queda sino agra- NIPC – FBI - Manifestaciones realiza-
cializado en la lucha antiterrorista, y decer a los editores su amable ofreci- das ante un Comité de la Cámara de
encuadrado en la Unidad Central Espe- miento de colaborar desde este primer Representantes sobre la investigación de
cial Nº 3, se ha creó el denominado número de este proyecto riguroso e Ramzi Yousef, cerebro del ataque con
Grupo Técnico Informático ó Grupo de ilusionante, que nace con una clara bomba al Wold Trade Center, agosto del
Ciberterrorismo. Este Grupo, concebi- vocación de servicio público, como es 2001.
do en el año 2000 y constituido en el la publicación de la Revista a+.