Category: CIBERTERRORISMO


Rusia, China y EE. UU disputan una guerra en línea, silenciosa, efectiva y volátil. Moscú está detrás del hackeo a los correos de Clinton y el Partido Demócrata, pero años atrás Pekín y Washington tuvieron que firmar una paz virtual que nunca fue efectiva.

LOS HACKERS NO SOLO ESTÁN EN EL SUBMUNDO DE LA INFORMÁTICA, SINO, EN LAS CENTRALES DE INTELIGENCIA.

Las relaciones entre Washington y Pekín se habían tornado sumamente tirantes en 2014 a raíz de las denuncias estadounidenses por ataques y pirateo informático chino.

En septiembre de 2015 los presidentes Barack Obama y Xi Jinping anunciaron un acuerdo de cooperación para enfrentar los ataques cibernéticos.

No pasó nada.

El testimonio conjunto por escrito de los tres jefes de inteligencia estadounidense apuntaron esta semana que no solo Rusia, sino también, China mantienen sus ataques cibernéticos contra “el gobierno de Estados Unidos, sus aliados y contra empresas estadounidenses”.

Dicho documento elaborado por el director de Inteligencia Nacional, James Clapper, el subsecretario de Defensa para Asuntos de Inteligencia, Marcel Lettre, y el jefe del Comando de Ciber Seguridad, el almirante Michael Rogers, fue presentado esta semana al Senado.

En realidad, este reporte estaba destinado a responder la  sospecha que late sobre  las últimas elecciones nacionales, donde los demócratas se vieron afectados por varios a ataques que incluyeron divulgaciones de correos electrónicos comprometedores de altos dirigentes del partido, incluyendo su candidata presidencial Hillary Clinton.

Altos funcionarios del gobierno de Rusia autorizaron la interferencia en las recientes elecciones de Estados Unidos, apuntaron este jueves jefes de la inteligencia estadounidense en un testimonio escrito al Senado.

“Hemos llegado a la conclusión de que únicamente los más altos dirigentes rusos pudieron autorizar el reciente robo y divulgación de datos relacionados con las elecciones”, apuntaron tres jefes de inteligencia en su testimonio.

El martes reciente también circularon documentos de inteligencia de autoría no confirmada que sostienen que Rusia tendría pruebas de comportamiento cuestionable de Trump en Moscú, posiblemente con la idea de chantajearlo.

En una conferencia de prensa este miércoles, Trump aseguró que esos documentos contienen informaciones “falsas”, pero claramente acusó a las agencias estadounidenses de inteligencia de filtrarlos a la prensa.

 

CIBERTERRORISMO A LA VISTA

Suspender miles de cuentas por apología o promoción del terrorismo, como acaba de anunciar Twitter, es una medida necesaria, pero insuficiente para obstaculizar a los ciberyihadistas, estiman los expertos.

Por un lado, sigue siendo fácil abrir nuevas cuentas a medida que las autoridades las cierran y, por otro, esta política puede empujar a los usuarios hacia redes sociales más confidenciales, encriptadas o protegidas, incluso hacia el “internet profundo” (“deepweb”) o el “internet oculto (“darkweb”), la parte no indexada por los motores de búsqueda tradicionales.

“Suspender más de 235.000 cuentas, como viene de anunciar Twitter, puede tener influencia, pero a muy corto plazo”, declara a la AFP Gérôme Billois, experto del Club de Seguridad de la Información francés (Clusif).

“Hay técnicas que los yihadistas conocen bien, y también los cibercriminales en el sentido amplio, como ‘mi cuenta Twitter se llamaba A, ahora se llama A1, A2, A3, etc…’. Se tarda menos de un minuto en abrir una cuenta. Incluso (el proceso) puede ser parcialmente automatizado”.

“Me temo que la necesidad, las ganas de propaganda sean más fuertes que las acciones que podría emprender Twitter cortando algunas cuentas”, añade.

Durante los últimos meses, colosos de internet como Twitter, Youtube o Facebook se vieron sometidos a crecientes presiones de los gobiernos para que intensifiquen la lucha contra la propaganda yihadista en la red y contra el uso de sus servicios por parte de las redes yihadistas.

Todos ellos aseguran hacerlo y cada vez dedican más dinero a esta tarea pero “la naturaleza misma de internet hace que sea una carrera sin fin, en la que siempre se va un paso por detrás”, estima Gérôme Billois.

300 MILLONES DE USUARIOS

Si Twitter u otras redes sociales vigilan, los ciberyihadistas usarán más otras aplicaciones difíciles de controlar, como por ejemplo Telegram, creada por dos rusos para mantener la confidencialidad y en la que se pueden transmitir mensajes cifrados.

Los servicios de inteligencia prefieren dejar los foros abiertos, para así poder vigilarlos, antes de ver cómo las personas que vigilan acaban en el darkweb o la criptografía.

“Siempre hay que pensar en estrategia, batalla, táctica militar”, explica la a AFP el filósofo Philippe-Joseph Salazar, autor del ensayo “Palabras armadas – comprender y combatir la propaganda terrorista”.

“Twitter era un terreno de enfrentamiento. Si este terreno desaparece o es menos fácil, entonces los batallones se desplazan a otro sitio, eso es todo. Y ahí es donde nos topamos con el problema de Telegram, o de Darknet”, explica.

El experto estadounidense Andrew MacPherson, especialista en ciberseguridad en la universidad de New Hampshire, recuerda que el control del uso de las redes sociales es una tarea de titanes cuando solamente Twitter “cuenta con más de 300 millones de usuarios”.

“Está claro que los grupos terroristas seguirán por todos los medios usando las nuevas tecnologías para su propaganda”, añade. “Y de igual manera, siempre buscarán la manera de mantener y mejorar la confidencialidad de sus comunicaciones”.

Para lograrlo, en la red hay programas informáticos que mantienen el anonimato, la encriptación y el ciberdisimulo. No se necesitan grandes habilidades técnicas para usarlos. Recientemente, los investigadores se han topado varias veces con teléfonos encriptados, mensajerías protegidas por claves o foros privados en los que no consiguen entrar.

El EI, por ejemplo, tiene capacidad para elaborar sus propios softwares, si los controles llegan a ser demasiado amplios, asegura Gérôme Billois.

“Si pones un equipo de cuatro o cinco personas motivadas y cualificadas, te pueden instalar servicios innovadores que pueden usar miles de personas”, abundó. “Y si no tienen esa cualificación, son perfectamente capaces de comprarla”.

 

Fuente: elnuevodiario.com.ni

Las actividades cibercriminales han necesitado siempre de la utilización  de herramientas y servicios online legales. Ejemplos de ellas se dan de muchas formas y se pueden encontrar en todas partes; desde la utilización de vulnerabilidades en el software, sitios web y aplicaciones web como vectores de ataque, hasta albergar componentes maliciosos en servicios en la nube, para aprovechar los mensajes que se usan como cebo en enlaces y posts en los sitios de redes sociales con el fin de atraer a los usuarios desafortunados para que caigan en sus redes. No importa qué tipo de tecnología o servicio se despliegue en el futuro; siempre habrá espacio para el abuso.

Trend Micro ha realizado una investigación sobre el cibercrimen y, durante el curso de la misma, ha descubierto que un grupo concreto parece compartir el mismo nivel de conocimiento y destreza que los cibercriminales al usar y abusar los servicios legales: los grupos terroristas, que pueden ser considerados como cibercriminales por derecho propio, ya que sus actividades online también entran en conflicto con la ley. Los dos grupos tienen diferentes motivaciones: los delincuentes se orientan hacia la obtención de beneficios económicos, mientras que los terroristas tienen como objetivo difundir propaganda en lugar de malware.

MANTENER EL ANONIMATO

Ambos grupos son conocidos por abusar de las herramientas y servicios que se han desarrollado para ayudar a aquellos que tienen una razón justificada y verdadera para ocultar sus identidades.

Obviamente, debido a la naturaleza ilegal de sus objetivos, los delincuentes y los terroristas comparten la necesidad de permanecer en el anonimato y ser invisibles en el mundo online. Ambos grupos conocen las herramientas y servicios que han creado para ayudar a aquellos que tienen una razón evidente para ocultar su identidad (por ejemplo periodistas, denunciantes o informantes de buena fe, y activistas). Algunos ejemplos de estas herramientas incluyen programas de anonimato como TOR, y ciertos instrumentos de cifrado que se encuentran en la denominada Deep Web.

Otro ejemplo de un servicio web del que el equipo de investigación de Trend Micro ha detectado que se abusa es el servicio de mitigación de DDoS1, Cloudflare. Un servicio legítimo diseñado para proporcionar un espejo del trabajo, tanto para sitios web que están experimentando un tráfico denso o están siendo sometidos a ataques de denegación de servicio, Cloudflare se utiliza para ocultar la verdadera dirección IP alojada de la página web. Trend Micro ha visto que los ciberdelincuentes realizan este mal uso una y otra vez, que buscan distraer o ralentizar a las autoridades en los trabajos de rastreo de la localización de los servidores en los que están alojados. Los investigadores de la compañía también han observado  que los terroristas han comenzado a adoptar Cloudflare para dar otro nivel de anonimato a sus webs de propaganda.

Además de esto, la compañía también ha descubierto que los terroristas adoptan y distribuyen guías para el “anonimato”. Originariamente destinadas a activistas y periodistas, estas guías están siendo distribuidas a sus seguidores, evidentemente para enseñar a los nuevos miembros o a los no iniciados las formas de evitar ser espiados. Algunas de estas guías incluso mencionan a la Agencia de Seguridad Nacional (NSA) de Estados Unidos y la forma de evitar su vigilancia.

Incluso van tan lejos como para obligar al lector a desactivar sus cuentas en redes sociales para mantener el anonimato. Las diferencias en las estrategias que los grupos terroristas y los ciberdelincuentes comunes aplican para permanecer en el anonimato son otro ejemplo del contraste entre las dos partes y sus distintos objetivos. Una de las hipótesis que podemos extraer es que las consecuencias de ser atrapados son diferentes para los dos grupos: los cibercriminales sólo tienen que preocuparse de pasar un tiempo de cárcel, mientras que los terroristas tendrían que hacer frente a las acciones de lucha contra el terrorismo, que en última instancia pueden conducir a largas sentencias de prisión o incluso a la muerte.

FORMAS DE COMUNICACIÓN

Los terroristas y los cibercriminales comparten métodos comunes de comunicación. Estos son algunos de los medios que utilizan los ciberdelincuentes de todo el mundo, según la investigación de Trend Micro, The Many Faces of Cybercrime:

Servicios de correo electrónico seguro: los ciberdelincuentes japoneses en  particular utilizan servicios como “Safe-Mail” para ponerse en contacto e intercambiar      información entre ellos a través de correo electrónico seguro e indetectable.

  1. Deep Web/foros clandestinos: en casi todas las comunidades clandestinas de ciberdelincuentes hemos observado que se utilizaban foros clandestinos- no solo para anunciar sus productos y servicios, sino también para discutir nuevas técnicas y compartir información. Estos foros son generalmente accesibles sólo a través de TOR, aunque algunos requieren ciertas comprobaciones para poder entrar.
  2. Redes sociales (Twitter, Facebook): los ciberdelincuentes brasileños utilizan los medios sociales no solo para mantenerse en contacto entre sí, sino también para presumir de los ingresos de sus actividades.

Trend Micro explica que los terroristas usan estos mismos medios, pero para diferentes propósitos. La utilización de los métodos anteriores se centra más en la comunicación, la coordinación y el intercambio de propaganda (especialmente con los medios de comunicación social) en comparación con el precio-regateo / abuso relacionado con el cibercrimen. Los servicios de correo electrónico seguro son muy utilizados por los terroristas, con servicios tales como SIGAINT, Ruggedinbox y Mail2Tor, que son muy recomendados entre los de su clase.

La mensajería instantánea es también otro método de comunicación que ciberdelincuentes y terroristas tienen en común, pero que se utiliza más para la comunicación y la coordinación en lugar de para robar información o para propagar enlaces maliciosos. Trend Micro estudió 2.301 cuentas que apoyan abiertamente a grupos terroristas y encontró que el servicio de mensajería instantánea Telegram es el más elegido entre los terroristas, con un 34% que mantiene la información de contactos en él. Wickr, SureSpot, Signal y Threema representan al resto, junto con WhatsApp y otras aplicaciones de mensajería. WhatsApp anteriormente se utilizó mucho más del 15% que vemos de hoy en día; esta reducción en su uso puede tener su origen en las recientes detenciones de terroristas realizadas a través del uso de la aplicación de mensajería.

Los cibercriminales y los terroristas también comparten el uso de servicios de alojamiento y compartición de archivos. Estos servicios son utilizados principalmente por los terroristas para enviar y difundir propaganda a grandes medios de comunicación digital. Ejemplos de tales servicios utilizados de esta manera incluyentop4top.net, Sendspace, y Securedrop. Algo que debemos tener en cuenta aquí es la tendencia que se está dando entre los grupos terroristas, que prefieren que los servicios de alojamiento de archivos estén ubicados en regiones como Oriente Medio, presumiblemente otra respuesta a la amenaza a las plataformas de comunicaciones, que están sometidas a una  gran vigilancia de los gobiernos de los países occidentales, como EE.UU.

La compañía concluye esta sección con una nota sobre una plataforma de comunicaciones que es única para las operaciones de terroristas: los teléfonos móviles. Esto merece ser mencionado debido al hecho de que, a diferencia de los ciberdelincuentes cuyas actividades generalmente se limitan al ciberespacio, los grupos terroristas operan en todo en el mundo real y utilizan los medios digitales para comunicarse. Pero aunque este medio de comunicación en particular esté ganando terreno, numerosos foros terroristas clandestinos recomiendan permanecer al margen de los teléfonos inteligentes debido a su falta de seguridad. Las dos plataformas móviles más populares (iOS y Android) se consideran indeseables en los foros.

DIFUSIÓN DE PROPAGANDA

Una de las diferencias más claras entre delincuentes y terroristas es su deseo de difundir propaganda. Si el principal objetivo de los ciberdelincuentes es cometer el delito cibernético y permanecer ocultos mientras lo hacen, los terroristas pretenden que su contenido sea viral, para ser visto y consumido no sólo por sus seguidores, sino también por un público mucho más amplio. Al mismo tiempo, los grupos terroristas también hacen todo lo posible para no ser prohibidos o censurados por los canales que utilizan para difundir su propaganda, o tener su identidad en la vida real rastreada y detectada  mientras lo hacen.

¿Cómo difunden su propaganda?

Sitios Web: los grupos terroristas utilizan sitios web tanto en la web abierta como en   la más opaca (Dark Web) para albergar la propaganda y los materiales relacionados   como artículos, noticias, publicaciones, documentos y otras herramientas de comunicación como vídeos e imágenes.

  • Medios sociales: los terroristas y sus partidarios usan Twitter y Facebook no solo para extender la propaganda, sino también para comunicarse entre sí y con los   posibles conversos. En particular, Twitter está tomando intensas medidas contra las cuentas que apoyan abiertamente la propaganda terrorista prohibiéndolas directamente. Eso ha obligado a titulares de las cuentas a empezar de cero.
  • Medios: vídeos, fotos y materiales promocionales que representan a los grupos terroristas de forma positiva, son desarrollados y producidos con calidad profesional con el fin de captar la atención de tantos espectadores como sea posible. Estos también pueden venir en forma de anuncios que destacan las victorias del grupo y, en algunos casos, pueden incluso ser utilizados para ‘vender’ rehenes.
  • Medios de almacenamiento físico: a los grupos terroristas también se les ha encontrado difundiendo propaganda y otra información a través de la distribución de tarjetas SIM y dispositivos USB como una alternativa que escapa al control. Esto les permite continuar difundiendo su ideología sin temor a ser detectados o vigilados.

HERRAMIENTAS PERSONALIZADAS Y A MEDIDA PARA TERRORISTAS

A partir del establecimiento de las similitudes y diferencias que tienen los cibercriminales y los terroristas en cuando a las tecnologías y métodos de comunicación que utilizan, Trend Micro también se ha centrado en este análisis en las tecnologías que son específicas para este último grupo: los terroristas. Así, los investigadores de la compañía han descubierto ciertas aplicaciones domésticas que han sido desarrolladas por grupos terroristas para ayudar a los miembros que no son tan competentes técnicamente a conservar sus anonimatos y a asegurar sus líneas de comunicación. Estas son las seis herramientas más populares y de uso común, basadas en las observaciones online de Trend Micro:

Mojahedeen Secrets: lanzada en 2007 como una alternativa a PGP, Mojahedeen Secrets se considera que es la primera aplicación de cifrado desarrollada “profesionalmente”  para el correo electrónico. Esta aplicación cifra el correo electrónico y la transferencia de archivos utilizando los sistemas de cifrado RSA público / privado. Además de permitir a los usuarios crear claves privadas para enviar mensajes de correo electrónico, la aplicación también es compatible con la mensajería y cuenta con una función de destrucción de archivos para eliminarlos de forma segura.

Tashfeer al-Jawwal: considerada una de las primeras aplicaciones de cifrado para móviles, esta aplicación fue desarrollada por Global Islamic Media Front (GIMF) y lanzada en 2013. La aplicación en sí actúa como un programa de cifrado móvil.
Asrar al-Dardashah: lanzado en 2013, este plugin fue desarrollado para la aplicación de mensajería instantánea Pidgin. Fácil de instalar, esta herramienta lo que hace es añadir cifrado para las funciones de mensajería instantánea, asegurándola con sólo pulsar un botón.
Amn al-Mujahed: un programa de cifrado de software desarrollado por Al-Fajr Technical Committee (ATC). Lanzado en 2013, este software actualmente se encuentra en la versión 1.1 y se está desarrollando activamente. Cifra los mensajes para su uso con múltiples plataformas de mensajería, tales como el correo electrónico, SMS y mensajería instantánea.

Alemarah: esta nueva aplicación para Android sirve para distribuir noticias para las acciones relacionadas con el terrorismo. En ella se enumeran las fuentes de noticias, sitios web y calendarios que contienen información relacionada con las operaciones en curso.

Amaq v 1.1: Amaq es una aplicación para Android conocida por ser utilizada por las organizaciones terroristas para difundir información. La app, ampliamente distribuida y con gran difusión, ha pasado por varias versiones. La última, Amaq 2.1, utiliza un archivo de configuración que permite al distribuidor de la app cambiar fácilmente la URL donde se aloja la app en caso de que cualquiera de sus sitios web se caiga,  una técnica también utilizada por los cibercriminales para gestionar el malware de URL.
Herramientas  DDoS: durante el curso de la investigación de las herramientas utilizadas por organizaciones terroristas, Trend Micro también se ha encontrado con una que dice ser una herramienta DDoS, creada por un individuo que parece ser un simpatizante de una determinada organización terrorista. Inicialmente se pensó que era una aplicación falsa y que era improbable que causara problemas. Sin embargo, las pruebas confirmaron que era capaz de realizar ataques de negación de servicio de alcance limitado a través de la técnica SYN Flood. Si bien esta aplicación no está particularmente avanzada, hay indicios que muestran que se está investigando activamente en esta disruptiva tecnología.

 

Fuente: muycomputerpro.com

Unanue estuvo presente ayer en Donostia en un encuentro internacional para coordinar instituciones y empresas de la UE contra el cibercrimen y el ciberterrorismo

DONOSTIA – Las conferencias celebradas en Tabakalera, organizadas por la empresa de ciberseguridad S21sec, están encuadradas en el proyecto Camino, que trata de marcar pautas de investigación y de reflexión sobre las actividades delictivas a través de Internet y la informática.

¿Cuál es el objetivo concreto del proyecto Camino?

-Investigar entre diferentes entidades de ocho países los posibles ataques cibernéticos. Son difíciles de combatir porque hace falta información y mucha colaboración. Investigar en ello ayuda a que las organizaciones puedan trabajar mejor entre ellas para combatir estos riesgos. Por eso, hacen falta personas formadas, preparadas y sensibilizadas. Además, deben existir tecnologías avanzadas para abordar este tipo de problemas. Es necesario estudiar aspectos regulatorios de leyes y trabajar las políticas y los procesos en los que tendremos que estar para abordar todas las medidas de seguridad.

¿Hay conciencia de lo que podría suponer el ciberterrorismo?

-Como no ha habido uno muy grande, no. En Internet ha habido robos de información y sabemos el impacto que puede tener desde el punto de vista de un fraude. Pero no hemos podido evaluar el impacto que puede tener en la sociedad, y las posibilidades son mayores de lo que pensamos. Cuando ocurra, hay que prevenir y pensar en cómo minimizar los efectos, que a veces es lo más difícil.

¿Le consta que haya gente preparada para realizar un atentado?

-Hay preparación porque las organizaciones criminales están muy presentes en Internet y hay mafias que tienen equipos técnicos fuertes, preparados, que investigan y analizan tecnologías para poder realizarlo. Esto significa que realmente hay movimientos que controlan las redes sociales, las tecnologías y preparan ataques utilizando tecnologías avanzadas. Sí existe una amenaza real, otra cuestión es que haya una amenaza real final con una organización prácticamente planificada y organizada que tenga efecto. Pero las piezas están ahí.

¿Pueden atacar a cualquier tipo de organismo, institución o entidad financiera?

-Trabajamos para que las instituciones y las empresas estén protegidas y prevengan este tipo de ataques. El efecto que puede tener es muchas veces mayor de lo que se calcula porque viene en cadena. Dejar un sistema informático paralizado puede tener un efecto económico directo. Por ejemplo, dejar sin funcionamiento infraestructuras críticas de agua o electricidad supondría un efecto mucho mayor. Las tácticas de guerra como dejar sin agua a una sociedad tienen un efecto directo porque es una necesidad primaria. Este tipo de ataques pueden ocurrir y trabajamos para que las organizaciones puedan tener tecnologías, preparación y servicios que les prevengan.

Es decir, podrían atacar a través de Internet el sistema de abastecimiento de agua de una ciudad y colapsar la población.

-Teóricamente, sí. Son cosas que pueden ocurrir porque la tecnología lo puede permitir. Pero la preparación tiene que tener un tiempo: todo muy bien organizado, con unas tecnologías, un formato y una organización. Lo que pasa es que las empresas y las instituciones toman sus medidas y lo ponen más difícil. El camino es prevenir con medidas que podamos tomar sobre la marcha para hacer que el impacto sea el menor posible.

Habrá empresas todavía muy vulnerables a estos ciberataques…

– El problema está en ser una empresa-objetivo, es el peor caso que hay. El coste de invertir en seguridad tiene que ver con el riesgo que tiene tu negocio. Si está muy basado en la informática y en Internet será mayor la dedicación económica. Cuando hablamos de virus y malware, por ejemplo, podemos tener problemas, pero cuando se trata de ataques dirigidos y permanentes, preparados y organizados para obtener información de espionaje industrial o, incluso, atacar una institución, hay que estar mucho más preparado aún. En ese caso, tienes que tener una prevención mayor y, para eso, estamos menos preparados. Tenemos una madurez menor.

¿Pueden acabar con una empresa?

-Tenemos casos en los que los directores generales de organizaciones importantes han tenido que dimitir y su cotización en bolsa ha bajado simplemente por un ciberataque. Si el efecto es muy grande, tiene efectos devastadores en una empresa.

¿En qué punto se encuentra Euskadi en cuanto a ciberseguridad?

-Es difícil valorarlo, pero en Euskadi tenemos empresas de ciberseguridad especializadas y punteras, y eso es un valor que tiene efecto. Somos uno de los países donde se trabaja fuertemente en ciberseguridad, pero aún hay mucho que hacer.

¿Qué recomendaría a una empresa o institución que quiera evitar un ataque ciberterrorista?

-Las organizaciones necesitan trabajar con un buen asesoramiento, tomar decisiones por fases, evaluar los riesgos e invertir, si no, es difícil tener seguridad. El riesgo está directamente relacionado con el negocio.

¿Hay compañías y organismos muy vulnerables que optan por no introducir esta seguridad?

-Eso es constante. No actúan ni invierten hasta que les ocurre un gran incidente. Ahora empieza a cambiar la tendencia, pero se están utilizando más los sistemas reactivos que los preventivos. Tenemos que estar mucho más preparados para resolver lo más rápidamente posible los problemas que están ocurriendo y minimizar el impacto que dedicarnos a la prevención, pero lo ideal es desarrollar las dos. Hay que trabajar la prevención.

Pero no tomar prevenciones puede suponer pérdidas mayores si se sufre un ciberataque…

-Cuando estamos en modo reactivo actuamos respecto a los sistemas de seguridad que ya existen para obtener información y saber qué ha pasado. Si no existen esos sistemas, es muy difícil valorarlo y resulta complicado poner la protección. Lo que hemos invertido previamente en prevención va a servir siempre para lo que vayamos a hacer en la reacción.

Siempre creemos que las amenazas están lejos, pero puede ser el vecino el que las desencadene.

-Hay ataques masivos, que nos pueden afectar a todos, como ‘malware’ e infecciones, y luego están los otros, que parece que no nos van a ocurrir nunca. Y puede ser alguien que se lleva información de la compañía a otro lugar en un pendrive o por espionaje industrial, como China, que es uno de los países que más lo hace. El acceso es totalmente informático, sencillo y difícil de perseguir, pero sí se puede combatir con medidas de seguridad. Se sabe que hay espionaje industrial chino a empresas muy fuertes en el mundo, incluyendo las vascas.

 

Por Aitor Anuncibay

Fuente: deia.com

El coordinador antiterrorista de la Unión Europea (UE), Gilles de Kerchove, alerta del riesgo de que de aquí a cinco años los yihadistas puedan cometer ciberataques en centrales nucleares y otros objetivos a través de internet, explica en una entrevista que publicó el diario La Libre Belgique.

De Kerchove reconoce que es “incapaz de decir si hay fallos en la protección” de las centrales nucleares belgas, pero admite que no le sorprendería “que en el futuro, el sector nuclear sea objetivo de ciberataques”.

“No creo que el ciberterrorismo sea ya un realidad, pero no me extrañaría que antes de cinco años haya tentativas de utilizar internet para cometer atentados”, dice. Ello podría afectar, añade, “al centro de gestión de una central nuclear, a una presa, a un centro de control aéreo o al conmutador de los ferrocarriles”.

Por ese motivo, considera que es urgente invertir en reforzar la seguridad en ese ámbito, ya que teme que “las nuevas tecnologías permitan a un individuo aislado cometer un atentado de gran escala”.

Advierte además de que el Estado Islámico “ha demostrado una enorme sofisticación en el uso de las redes sociales”, y de que hay jóvenes aficionados a las nuevas tecnologías, “es una generación que ha nacido con Internet”. Alerta asimismo de que existe la amenaza de “la miniaturización de los explosivos, y de la biotecnología”. Por ejemplo, precisa, “sería posible a través de biotecnologías de síntesis, manipular virus de tipo ébola”, y añade que la Comisión Europea está reflexionando sobre la manera de aumentar la defensa de los Estados contra los ciberataques.

 

Fuente: elpais.com.uy

 

El ciberterrorismo, la amenaza que se hizo fuerte en 2015 Información General_20151213212918

El temor a que los Estados utilicen en el futuro armas cibernéticas en conflictos con otros y paralicen infraestructuras clave ha sido uno de los temas candentes en este 2015 que se va. Tras los atentados de París, surge además el temor al ciberterrorismo.

En Reino Unido, el ministro de Finanzas, George Osborne, hizo sonar la alarma: El autodenominado Estado Islámico ya ha usado Internet para la propaganda y planificación, alertó. Todavía no está en posición “de matar gente mediante un ataque cibernético contra nuestras infraestructuras“, matizó. “Pero sabemos que quieren hacerlo y que se esfuerzan por conseguirlo“.

Los británicos decidieron bombear 1.900 millones de libras extra (unos 2.700 millones de euros o 2.900 millones de dólares) en un plazo de cinco años para la lucha contra las amenazas informáticas.

Osborne no ahorró palabras para poner en alerta a sus ciudadanos. “El punto de partida debe ser que toda empresa británica es un objetivo, que toda red británica será atacada“.

Estamos en el comienzo de la era del ciberterrorismo“, afirma también el experto en seguridad tecnológica ruso Eugene Kaspersky. Y la infraestructura crítica no está bien protegida. “Muchos sistemas con los que funcionan las instalaciones tienen defectos de seguridad escandalosos y están conectadas a Internet. Peor aún: los puntos débiles son ampliamente conocidos“.

Kaspersky espera que tras los atentados de París y con las nuevas amenazas los servicios secretos de diferentes países se unan contra la amenaza común desde el ciberespacio. “Los chicos muy malos están organizados, saben cómo moverse en la red y al parecer tienen soporte técnico las 24 horas”.

Sólo se los puede combatir con intercambio de información y actuación coordinada. “Todavía no están preparados, pero eso cambiará“, opina.

Hasta el momento lo que se ha producido es una carrera por armarse con herramientas digitales. “Es una lucha por el dominio como antes se hizo en tierra, agua o en el aire“, afirma Dave DeWalt, jefe de la firma de seguridad electrónica FireEye, que investiga ataques a empresas estadounidenses y otras instituciones. “En la carrera cibernética cada país intenta conseguir la ventaja“. Porque quien controle Internet tiene la llave para todo los demás.

Ya hoy las batallas geopolíticas también se dan en la red. “Si Estados Unidos decreta sanciones contra Rusia, los bancos estadounidenses y los comerciantes son atacados de inmediato por hackers rusos“, explica DeWalt.

Y en el futuro los ciberataques podrían convertirse en una forma de represalia en el mundo real. Este estadounidense cree que habrá más episodios como el robo masivo de datos a Sony Pictures, hechos que podrían acabar con una empresa.

En el mundo físico hemos creado organizaciones como Naciones Unidas“, añade. “En el ciberespacio no tenemos tratados de paz y nadie quiere abandonar la ventaja que pueda tener“.

 

Fuente: eldia.com

El futuro no es como lo habíamos imaginado, es infinitamente peor. Olvídense de las fantasías George Orwell, Philip Dick y Aldous Huxley porque no se acercaron ni por asomo a la evolución de la maldad humana; una cosa sí acertaron: los malos, así sin matices, siempre son los otros.

Como siempre, el miedo legitima las maniobras de los Gobiernos que en tiempos de calma habrían causado una enorme alarma social. Y es así que, al calor de la masacre de París, descubrimos que el Ministerio del Interior pondrá en marcha el Evident X-Stream, que sustituye a SITEL, que se había quedado obsoleto ante plataformas como WhatsApp, Facebook y Skype. El sistema ya se usa en su versión básica, Evident Prosis, por las Fuerzas y Cuerpos de Seguridad del Estado.

El nuevo sistema es más completo y puede rastrear cualquier actividad: desde capturar llamadas telefónicas y conversaciones a través de IP a leer SMS, conversaciones de chat, recoger las páginas web visitadas, foros de internet, archivos descargados de la red, e incluso leer los viejos faxes, y todo en tiempo real. Y sí, por supuesto, también puede leer comunicaciones seguras y cifradas. Esta herramienta ha sido desarrollada por la empresa de ciberseguridad ETI Group, adquirida en 2011 por BAE Systems, el segundo mayor contratista militar del mundo. Las negociaciones empezaron en marzo y el contrato se firmó el pasado 10 de septiembre de 2015 y estará disponible en poco más de un año.

¿Y quiénes firmaron? Como no podía ser de otra manera, un representante de la división de inteligencia aplicada de BAE Systems y el secretario de Estado de Seguridad, Francisco Martínez Vázquez. ¿Y quiénes son los de BAE Systems? Unos perlas: una multinacional británica que, como muchos otros fabricantes de armas, han recibido críticas por parte de organizaciones por los derechos humanos y organizaciones contra el tráfico de armas debido a sus ventas a países como Indonesia, Arabia Saudí y Zimbabue; por mucho tiempo han sido acusados de soborno por sus negocios en Arabia Saudí a través de los contratos de Al-Riyadh; parece que tienen un fondo de usos ilícitos de 60 millones de libras; se han dedicado a espiar a los miembros de Campaign Against Arms Trade(CAAT), una ONG británica que trabaja por la abolición de la compraventa de armas; hace diez años regalaron un millón de libras a la familia Pinochet.

Definitivamente el futuro no es como nos lo habían contado. El único que se acercó un poquito fue Noam Chomsky en susStrategies of Manipulation. ¡Vayan, busquen y lean para conocer el presente! Todo sea por su seguridad: la nuestra o la suya.

 

Fuente: circoiberia.org

El terrorismo es algo que tristemente siempre ha estado presente en nuestras vidas. ¿Qué busca el terrorismo? Busca un tipo de control a través del terror. Ahora, ¿qué es el ciberterrorismo? El ciberterrorismo se puede definir como el uso de las nuevas tecnologías para poder generar terror en una población o región, causando una violencia de los derechos humanos. Y mucho más importante,  ¿qué es peor, un ataque terrorista o uno ciberterrorista? Es lo mismo. Al igual que los terroristas, los ciberterroristas causan terror por el fin de conseguir los mismos objetivos. Ambos son terroristas, solo que uno es presencial y otro es cibernético.

Por otro lado, el internet se ha convertido en una fuente mayor para estos ya que se ha vuelto posible el realizar un ataque informático en cuestión de segundos. Y tristemente, gracias a la innovación de la tecnología, vivimos en un mundo interconectado en el cual nuestra vulnerabilidad es compartida y expuesta. ¿Qué nos depara el futuro? Es imposible decirse ya que todos los días existe una nueva innovación tecnológica. Pero bien que mal, el terrorismo no es culpa del “internet” y sus innovaciones. Como había mencionado antes, el terrorismo ha existido por mucho tiempo, y recientemente se ha modernizado y convertido en ciberterrorismo. Sin embargo, si se puede decir que el internet ha influenciado mucho en la tentación de los terroristas ya que ha facilitado sus quehaceres. ¿Existe una solución? Probablemente no, pero es importante estar informados y alertas en todo momento. Y a pesar de que disfrutemos las nuevas tecnologías, es vital estar conscientes de los peligros.

 

Fuente: termodinamicas04.blogspot.com.ar

Ciudad de México.- El mundo está en alto riesgo, lo amenaza la escalada del terrorismo y el extremismo, el ciberterrorismo, las reglas que imponen las transnacionales, la concentración de la riqueza y la fuerza de los poderes sin principios, que vulneran la libertad, la solidaridad y la justicia, coincidieron los líderes de 67 partidos del mundo, que conforman la Internacional Demócrata de Centro (IDC-CDI).

Reunidos en la sede del Partido Acción Nacional (PAN) y tras elegir a Andrés Pastrana como su nuevo presidente, en sustitución de Pier Ferdinando Casini, firmaron el documento “La IDC-CDI y los Nuevos Desafíos en el Mundo”, que enfrenta cuatro temas, los nuevos retos con la economía social, los peligros del extremismo, la lucha contra el terrorismo y las disyuntivas en America Latina, Asia y África.

Tomaron cinco Resoluciones, sobre el cambio climático, sobre la Republi ca Dominicana, sobre Angola, sobre Burkina Faso y sobre Costa de Marfil y declaran que la IDC-CDI “promueve el diálogo entre culturas, entre los pueblos, entre gobiernos, a partir de un reconocimiento de dignidad mutua.

“Donde los objetivos del bien común, obligan a la construcción de instituciones que recojan el consenso y de esa manera, fortalezcan la confianza entre los ciudadanos y los gobiernos, no admitimos a la fuerza como medio para crear Estados sólidos y legítimos, sino a la confianza, como fundamento de la autoridad y unidad nacional e internacional.

 

Por Martha Alva González

Fuente: oem.com.mx

La Haya, la ciudad holandesa sede de la justicia internacional, se ha convertido también desde ayer en la capital digital del mundo con la celebración de la IV Conferencia Global sobre el Ciberespacio, en la que un total de 1.800 expertos, políticos y miembros de la sociedad civil de 100 países debaten cómo hacer compatibles la libertad, la seguridad y el aumento de las oportunidades digitales.

El ministro de Exteriores holandés, Bert Koenders, planteó el reto principal de las sociedades del siglo XXI: cómo hacer que Internet sea libre, abierto y seguro. “Libre, para que todo el mundo tenga acceso a Internet y las oportunidades sin precedentes que ofrece. Abierto, para que la información pueda fluir sin obstáculos entre los usuarios en un único ciberespacio, y seguro, porque los datos personales estén protegidos y la privacidad, salvaguardada”, detalló.

El ciberespacio es probablemente el recurso estratégico más importante de las naciones, tanto para aquellas cuya población no tiene acceso aún a la Red como para las más postindustriales. Y cada día se conocen nuevas amenazas al statu quo existente. Ni tan siquiera los hackers son ya los de antes: ya no espían, ahora destruyen.

Según coinciden los expertos reunidos en La Haya, los ciberdelincuentes han ido ampliando sus objetivos y apuntando cada vez más alto. Desde los números de las tarjetas de crédito a los historiales médicos, pasando por la petición de un jugoso rescate a cambio de desbloquear los archivos de un ordenador, el llamado ransomware, un tipo de delito que no ha dejado de subir en los últimos dos años.

Crecimiento.

El cibercrimen evoluciona más rápido que las medidas de seguridad que tratan de contrarrestarlo. Baste el dato de que el número de ataques sufridos por las grandes compañías aumentó un 40% el año pasado, según un informe de la empresa de seguridad en Internet Symantec.

“No parece haber soluciones claras”, admitió James Saunders, director de la Unidad contra el Cibercrimen del Reino Unido, que moderó uno de los seminarios de este encuentro.

“El sistema que tenemos no funciona y hay que ayudar no sólo a detener el ciberdelito, sino el ciberterrorismo, entre otras cuestiones”, apuntó Angela McKay, directora de Política y Estrategia de Ciberseguridad de Microsoft, víctima de varios ataques informáticos, el último en diciembre pasado tras el lanzamiento de la película La Entrevista, la polémica parodia contra el líder norcoreano Kim Jong-un.

Además de la falta de mecanismos de coordinación eficaces para luchar contra este fenómeno, también hay un proceso de profesionalización del hacker, menos ideologizado ahora y con una mentalidad más comercial, según los participantes en la conferencia. Los ciberdelincuentes digitales operan en un entorno de competencia entre ellos como si trabajasen en el más feroz mundo de los negocios. El sector público, el financiero y las grandes compañías, son sus principales objetivos.

Hasta ahora, la mayoría de los ataques no tienen como objetivo el robo de datos o de información en los teléfonos móviles, aseguran los expertos, un campo que aún no es el territorio favorito de los cibercriminales, pero que podría llegar a serlo con consecuencias insospechadas. Por ahora, la conclusión es que el cibercrimen está lejos de ser derrotado.

El súper robo de 100 bancos.

Uno de los casos más famosos de ciberdelito parece salido de una película de espías: a través de un programa que logró infiltrarse en la intranet de más de 100 bancos en todo el mundo, una organización criminal con ramificaciones en Rusia, China y Ucrania robó más de 878 millones de euros desde 2013, uno de los mayores robos de la historia, según Interpol.

CONTROL CHINO SOBRE LA RED.

Desde una muralla a un cañón.

La Gran Cibermuralla que el Partido Comunista Chino levantó para evitar cualquier tipo de contaminación ideológica de la población, ha reducido el ciberespacio del país a una intranet cada vez más aislada del mundo: las búsquedas no se hacen con Google, bloqueado paulatinamente desde que decidió dejar de censurar los resultados en 2010, sino con Baidu; Twitter y Facebook son inaccesibles, pero están las alternativas locales Weibo y Renren; lo mismo sucede con YouTube, que se convierte en Youku; WhatsApp funciona con intermitencias, pero WeChat lo hace perfectamente.

Esta Cibermuralla impide el acceso a páginas en las que el Gobierno considera que se almacena contenido inadecuado, desde periódicos de información general extranjeros hasta pornografía. Pero este sistema era meramente defensivo. Ahora, China ha desarrollado un sistema ofensivo que puede cambiar por completo el funcionamiento de la Red en el mundo: es el Gran Cañón.

Se trata de un arma que sirve para atacar a páginas web, independientemente de dónde estén alojadas, y lograr así que dejen de reflejar aquellas que incomodan al gobierno.

 

Fuente: elpais.com.uy

Internet en los aviones: ¿Una puerta abierta al ciberterrorismo?

Una auditoría de las amenazas latentes para el sector aéreo, ha sido la solicitud que el gobierno de los Estados Unidos había solicitado a su Oficina de Fiscalización Superior (GAO, por sus siglas en inglés) y la cual dejó de manifiesto que los servicios de WiFi en pleno vuelo podrían terminar abriéndole una puerta a ataques terroristas. “Los aviones modernos están incrementando su capacidad de conexión a Internet. Esta conectividad potencialmente puede permitir acceso remoto a los sistemas de vuelo de la nave”, se ha apuntado en el informe de la GAO.

Según reportes, los expertos en seguridad han advertido que un hacker viajando como pasajero podría –teóricamente- obligar a un avión a precipitarse a tierra. Han enfatizado que dicha operación no sería fácil, pero podría suceder.

Modernizar la tecnología a bordo representa una vulnerabilidad que puede ser explotada para mal.

Y es que según lo revelado en el informe de la GAO, son diversos los aspecto que afianzarían la tenebrosa teoría; uno de ellos, que a la misma dirección de conexión a la Red están conectados tantos los pilotos en cabina como los pasajeros. Claro está, los expertos resaltan el hecho de que el sistema de acceso de los pasajeros y los sistemas del avión se encuentran fuertemente supervisados por firewalls, pero esto no significa que están exentos a ser penetrados por desconocidos con malas intenciones.

En ese último punto, vale mencionar que se pudo conocer que en otro informe –del mes pasado- se revelaba que los sistemas de orientación de los aviones se encontraban bajo “un innecesario riesgo de ser hackeados”.

 

Por Arleth In Vitanza

Fuente: giztab.com

La Haya, la ciudad holandesa sede de la justicia internacional, se ha convertido también desde ayer en la capital digital del mundo con la celebración de la IV Conferencia Global sobre el Ciberespacio, en la que un total de 1.800 expertos, políticos y miembros de la sociedad civil de 100 países debaten cómo hacer compatibles la libertad, la seguridad y el aumento de las oportunidades digitales.

El ministro de Exteriores holandés, Bert Koenders, planteó el reto principal de las sociedades del siglo XXI: cómo hacer que Internet sea libre, abierto y seguro. “Libre, para que todo el mundo tenga acceso a Internet y las oportunidades sin precedentes que ofrece. Abierto, para que la información pueda fluir sin obstáculos entre los usuarios en un único ciberespacio, y seguro, porque los datos personales estén protegidos y la privacidad, salvaguardada”, detalló.

El ciberespacio es probablemente el recurso estratégico más importante de las naciones, tanto para aquellas cuya población no tiene acceso aún a la Red como para las más postindustriales. Y cada día se conocen nuevas amenazas al statu quo existente. Ni tan siquiera los hackers son ya los de antes: ya no espían, ahora destruyen.

Según coinciden los expertos reunidos en La Haya, los ciberdelincuentes han ido ampliando sus objetivos y apuntando cada vez más alto. Desde los números de las tarjetas de crédito a los historiales médicos, pasando por la petición de un jugoso rescate a cambio de desbloquear los archivos de un ordenador, el llamado ransomware, un tipo de delito que no ha dejado de subir en los últimos dos años.

Crecimiento.

El cibercrimen evoluciona más rápido que las medidas de seguridad que tratan de contrarrestarlo. Baste el dato de que el número de ataques sufridos por las grandes compañías aumentó un 40% el año pasado, según un informe de la empresa de seguridad en Internet Symantec.

“No parece haber soluciones claras”, admitió James Saunders, director de la Unidad contra el Cibercrimen del Reino Unido, que moderó uno de los seminarios de este encuentro.

“El sistema que tenemos no funciona y hay que ayudar no sólo a detener el ciberdelito, sino el ciberterrorismo, entre otras cuestiones”, apuntó Angela McKay, directora de Política y Estrategia de Ciberseguridad de Microsoft, víctima de varios ataques informáticos, el último en diciembre pasado tras el lanzamiento de la película La Entrevista, la polémica parodia contra el líder norcoreano Kim Jong-un.

Además de la falta de mecanismos de coordinación eficaces para luchar contra este fenómeno, también hay un proceso de profesionalización del hacker, menos ideologizado ahora y con una mentalidad más comercial, según los participantes en la conferencia. Los ciberdelincuentes digitales operan en un entorno de competencia entre ellos como si trabajasen en el más feroz mundo de los negocios. El sector público, el financiero y las grandes compañías, son sus principales objetivos.

Hasta ahora, la mayoría de los ataques no tienen como objetivo el robo de datos o de información en los teléfonos móviles, aseguran los expertos, un campo que aún no es el territorio favorito de los cibercriminales, pero que podría llegar a serlo con consecuencias insospechadas. Por ahora, la conclusión es que el cibercrimen está lejos de ser derrotado.

El súper robo de 100 bancos.

Uno de los casos más famosos de ciberdelito parece salido de una película de espías: a través de un programa que logró infiltrarse en la intranet de más de 100 bancos en todo el mundo, una organización criminal con ramificaciones en Rusia, China y Ucrania robó más de 878 millones de euros desde 2013, uno de los mayores robos de la historia, según Interpol.

CONTROL CHINO SOBRE LA RED.

Desde una muralla a un cañón.

La Gran Cibermuralla que el Partido Comunista Chino levantó para evitar cualquier tipo de contaminación ideológica de la población, ha reducido el ciberespacio del país a una intranet cada vez más aislada del mundo: las búsquedas no se hacen con Google, bloqueado paulatinamente desde que decidió dejar de censurar los resultados en 2010, sino con Baidu; Twitter y Facebook son inaccesibles, pero están las alternativas locales Weibo y Renren; lo mismo sucede con YouTube, que se convierte en Youku; WhatsApp funciona con intermitencias, pero WeChat lo hace perfectamente.

Esta Cibermuralla impide el acceso a páginas en las que el Gobierno considera que se almacena contenido inadecuado, desde periódicos de información general extranjeros hasta pornografía. Pero este sistema era meramente defensivo. Ahora, China ha desarrollado un sistema ofensivo que puede cambiar por completo el funcionamiento de la Red en el mundo: es el Gran Cañón.

Se trata de un arma que sirve para atacar a páginas web, independientemente de dónde estén alojadas, y lograr así que dejen de reflejar aquellas que incomodan al gobierno.

 

Fuente: elpais.com.uy

El Ministerio de Defensa de Uruguay ya no está desprotegido contra el ciberterrorismo gracias a un nuevo sistema de escudos para frenar a los hackers. El pasado 7 de abril el Subsecretario de Defensa Nacional, Jorge Menéndez, presentó en el anfiteatro del Ministerio de Defensa Nacional el nuevo Centro de Respuesta a Incidentes de Seguridad Cibernéticos (DCSIRT). Este centro será el encargado de proteger y responder a cualquier ataque cibernético perpetrado contra cualquiera de las unidades y dependencias de dicho ministerio.

La nueva unidad trabajará en forma directa y cooperativa con el Centro de Respuesta a Incidentes de Seguridad Informática del Uruguay (CERTUy) y será la encargada de la implementación de la política de gestión de seguridad de la información del Ministerio de Defensa, además de fomentar el compromiso del buen uso del equipamiento e infraestructura informática del ministerio, desarrollar políticas de gestión de riesgos y generar un plan de concienciación en Gestión de Seguridad de la Información.

El centro estará  dirigido por el capitán de navío Roberto Ambrosoni quién también es el jefe del Departamento de Sistemas de Información del Ministerio.

El DCSIRT estará conectado también a redes de equipos de respuesta internacionales, como el CICTE (Comité Interamericano Contra el Terrorismo) de la OEA y la red de Ministerios de Defensa de la UNASUR.

 

Por Gabriel Portillo

Fuente: infodefensa.com

Pasando al Consejo de Europa, como organización destinada a promover la cooperación entre los Estados Europeos, ésta ha sido la primera organización internacional en adoptar un tratado para la lucha contra los delitos en internet. El Convenio del Consejo de Europa sobre Ciberdelincuencia (Convenio de Budapest) entró en vigor el 1 de julio de 2004 y fue ratificado por 35 Estados miembros (la mayoría perteneciente a la UE) y por otros como los Estados Unidos.

Se trata del primer tratado internacional en hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Incluye aspectos legales como la jurisdicción y la extradición; también establece medidas de coordinación como la asistencia mutua para establecer un contacto permanente entre todas las autoridades competentes de los Estados firmantes.  En definitiva trata de aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional. Se podría tratar de una referencia como legislación global en el ciberespacio. El objetivo ahora es que los países traten de desarrollar su normativa nacional en base a este convenio, en materia de seguridad informática.  Pasando ahora al caso de la Unión Europea, en mayo de 2010, la Comisión Europea presentó una comunicación titulada Una Agenda Digital para Europa. Esta constituye uno de los siete pilares de la Estrategia Europa 2020, para fijar objetivos que permitan el crecimiento de la Unión Europea hasta el 2020. El fin que persigue es proponer explotar mejor el potencial de las tecnologías de la información y la comunicación (TIC) para favorecer la innovación, el crecimiento económico y el progreso. Entre las acciones que presenta destacan la propuesta de establecer normas en materia de jurisdicción en el ciberespacio a nivel europeo e internacional y la de medidas para combatir los ciberataques.

En el principio de los tiempos fue la palabra, después la escritura, más tarde el papel y así sucesivamente se ha llegado a los ordenadores y a su interconexión en el ciberespacio[1]. Pero no es hasta la novela “Neuromante” del autor de ciencia ficción William Gibson (1984), donde se cita por primera vez al ciberespacio, al referirse a todos los recursos de información y comunicación disponibles en las redes informáticas, especialmente en Internet.

Las TIC (Tecnología de la Información y el Conocimiento) en su aplicación al ciberespacio han revolucionado por completo la forma de relacionarse del hombre en una carrera meteórica que todavía es difícil ver el final. La globalización ha sacudido los pilares del Estado y las bases de nuestra sociedad, hasta el punto de que ha nacido una sociedad paralela a la física. Por esta razón, el ciberespacio se está convirtiendo en un punto de encuentro para millones de personas, gracias a su flexibilidad en el uso y a la cantidad de información que pone a disposición de los usuarios[2].

Esta nueva dimensión se ha convertido en un mundo colosal y complejo, donde las dimensiones espacio y tiempo no existen. En él se pueden encontrar, desde niños que casi no saben escribir, hasta profesionales de todas las ramas y niveles culturales. Pero, el problema está en que también está siendo usado por predicadores religiosos radicales, terroristas, ladrones y demás individuos con fines nada pacíficos.

Así, se puede constatar que no todo está siendo positivo en la irrupción del hombre en esta nueva dimensión. El gran peligro de la red reside en que, cuando se navega, no siempre se es consciente de los peligros y se tiene la sensación de hacerlo desde la más estricta intimidad y seguridad, que da la soledad. Pero en la red, a priori, está permitido un abanico grande de actividades que van desde lo decente a lo perverso. Mientras uno puede estar recreándose viendo un documental, leyendo un libro o haciendo una videoconferencia con un ser querido separado miles de kilómetros, otros pueden estar llevando a cabo acciones relacionadas con la pornografía infantil, robo, estafa, sabotaje, etc. Es por esta razón que los términos ciberdelincuencia, ciberterrorismo o ciberguerra son cada vez más conocidos, debido a que las noticias sobre acciones malvadas, relacionadas con el ciberespacio, son cada vez más frecuentes.

Ante el número creciente de informaciones que aparecen a diario sobre mal uso del ciberespacio, se tiene  la sensación de que el ciberespacio se ha convertido es un “lugar” donde los actos pueden quedar impunes debido a sus dos características intrínsecas y principales: La ausencia de fronteras físicas y la dificultad de encontrar a los responsables y de que sean castigados. Además de estas razones, también habría que señalar que esta falta de regulación puede deberse a la novedad del fenómeno y los avances tan rápidos que se  producen en él.

Ante este problema de posible vacío de normalización, que parece presentar el ciberespacio, el objetivo con el que se quiere afrontar este trabajo es estudiar en el momento actual los aspectos legales del mismo y como afectan a la ciberguerra. Para ello se plantearán una serie de interrogantes:

En la primera parte se tratará de dar respuesta a tres preguntas excluyentes, dado que sólo se pasará a la siguiente si las respuestas son afirmativas. La primera será sobre si existe un vacío legal en el ciberespacio. Caso de que se concluya con una afirmación, se pasará a debatir sobre si es o no necesario regularlo. Si se opta por la regulación, se analizará que opción es la mejor: Autorregulación o heterorregulación.

En la segunda parte, y dado que este trabajo se enmarca en un contexto de estrategia y seguridad, se analizará la ciberguerra y el Derecho Internacional Humanitario (DIH).

Junto a estos puntos principales se abordarán también los problemas éticos que suscita, las amenazas más importantes y la principal legislación (internacional y nacional) relativa al  ciberespacio

Ética en el ciberespacio

La dependencia exponencial de nuestra sociedad del ciberespacio, hace que aumente la inquietud respecto del uso ético y legal que se puede hacer del mismo. Esta preocupación se hace mayor  ante el dilema que plantea el aumento de posibilidades de comunicación y difusión de la información que nos ofrece la conexión a la red y los derechos fundamentales que se deben proteger.

El ciberespacio se está convirtiendo en un ejemplo claro de comprensión errónea del concepto de libertad. Algunos creen que la red de redes es el mayor espacio de libertad y que ésta disminuye conforme aumentan las restricciones, del mismo modo que harían dos magnitudes matemáticas inversamente proporcionales. Sin embargo, esta teoría es equivocada porque lo que ellos están defendiendo es el libertinaje y no la libertad. Locke dijo del libertinaje que “no se trata de una libertad sin límites sino del fin de la libertad porque se ha llevado a la libertad fuera de todo orden y se ha producido una negación de si misma”[3].

La libertad en el ciberespacio, como en cualquier otra dimensión, debe entenderse con algunas limitaciones innatas (como puede ser la seguridad) porque si no fuera así estaríamos hablando de libertinaje. En este sentido, el catedrático de Filosofía F. Savater señala que “entre los valores que las instituciones deben de proteger y equilibrar, destacan la libertad y la seguridad”[4].

En primera instancia, ganar libertad en detrimento de la seguridad se podría considerar reaccionario y, sin embargo, ganar seguridad en detrimento de la libertad, podría ser catalogado como de dictatorial. El conflicto existe y es ahí hacia donde hay que dirigirse para tratar de resolver el problema, con la intención de encontrar un equilibrio.

Un ejemplo reciente de este conflicto, libertad versus seguridad, está en los descubrimientos  que se hicieron entre 2012 y 2013, sobre el espionaje masivo que estaba llevando a cabo EEUU para justificar la lucha antiterrorista y que pusieron de manifiesto los planteamientos de lo que es ético o no. La defensa de estas acciones presenta retos importantes, por los valores que están en juego. F. Savater afirma que “cualquier política de cibervigilancia debería dotarse de normas claras (tanto legales como deontológicas) y tendría que estar acordada, al menos, entre los estados que comparten planteamientos democráticos semejantes”[5].

Como conclusión a este punto, un ejemplo claro de la necesidad de compaginar libertad y seguridad se puede constatar en el código de circulación. Cuando los primeros coches empezaron a circular por las carreteras no se vio la necesidad de un mínimo de normas que regularan el tráfico rodado. Hoy, con millones de vehículos en nuestras carreteras, unas normas de circulación y unos vigilantes son vitales para regular nuestro comportamiento al volante. En el ciberespacio ocurre lo mismo. La gran cantidad de ordenadores conectados a internet hacen necesario un “código de circulación, o mejor de actuación, para el ciberespacio”.

 

Principales amenazas en el ciberespacio

De las amenazas principales que tienen lugar en el ciberespacio señalaremos como más importantes el cibercrimen, el ciberterrorismo y la ciberguerra. Estas acciones están experimentando un fuerte apogeo que contrasta con la débil preparación de los Estados y organizaciones para hacerles frente.

Cibercrimen

El cibercrimen comprende un amplio espectro de delitos entre los que cabría citar la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, amenazas, injurias, calumnias, etc. Como se puede deducir, el cibercrimen persigue fundamentalmente conseguir un beneficio económico, pero también incluye el dominio de internet con fines inmorales.

Dentro del cibercrimen, la mayoría de los ataques informáticos provienen del uso del phising[6], troyanos[7] y los malware[8]. A través de los dos primeros, los delincuentes se pueden hacer con contraseñas que utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder. Por su parte, los malware están evolucionando de forma alarmante en los últimos años. Su carta de presentación admite diferentes formas: virus, caballo de Troya, puerta trasera (backdoor), programa espía (spyware), o un gusano. Además, a causa de un malware pueden derivarse otros tipos de ataques como puede ser la denegación de servicio.

El cibercrimen se consolida como un negocio en alza. Los ataques informáticos podrían haber afectado a cerca de  378 millones de víctimas en todo el mundo, siendo los países más afectados: Rusia, China, Sudáfrica y Estados Unidos. Éste último lidera el coste, a escala mundial del cibercrimen[9].

Ciberterrorismo

El ciberterrorismo, aunque está muy vinculado con el cibercrimen, se diferencia de ésta en que no persigue principalmente un fin económico sino que se centra más en aquellas acciones en las que se persigue intimidar, coaccionar y causar daños con fines fundamentalmente políticos-religiosos.

El ciberespacio se está consolidando como un santuario de terroristas debido a que está siendo utilizado cada vez más por éstos. Las acciones que llevan a cabo en él pueden ser de financiación, guerra psicológica, reclutamiento, comunicación, adoctrinamiento, propaganda, entre otras.

eniendo en cuenta que las guerras actuales se libran tanto en el campo de batalla como en la esfera de la información, la superioridad militar de un bando en el campo de batalla convencional, puede provocar que el más débil se focalice en la red con el fin de equilibrar la balanza de poder. Así, la invasión de Irak, comandada por Estados Unidos, brindó a la red un nuevo refugio, para los insurgentes, desde donde reorganizar su lucha contra las fuerzas occidentales de los “cruzados”[10].

La falta de regulación y el enmascaramiento que ofrece la red hace que los grupos terroristas realicen sus acciones con total impunidad. El cierre de sitios web no supone

ningún problema para ellos ante la facilidad con la que encuentran nuevos servidores donde colocar sus páginas y seguir con sus actividades.

Ciberguerra

Hasta la aparición de Internet (1969) y su desarrollo (década de los 90), las guerras se habían llevado a cabo en los espacios terrestre, marítimo, aéreo y en el espacio electromagnético.  Es a partir de la década de los 90 cuando la consolidación del crecimiento de la infraestructura tecnológica y el uso de las redes, hacen que cada vez se vea más al ciberespacio como un nuevo campo de batalla, donde se lleve a cabo la ciberguerra. Esta nueva forma de hacer la guerra no se limita solo a efectos sobre los equipos informáticos sino que sus consecuencias pueden trasladarse al mundo físico. Como defiende J.S Nye en su libro “El futuro del poder” (2010): “No se trata de una guerra sin derramamiento de sangre”[11].

Ante tal amenaza los Estados se están organizando. Si el dominio de las tres dimensiones tierra, aire y mar; supuso la creación de los Ejércitos de Tierra, Aire y Amada respectivamente. Hoy, los retos y amenazas que presenta el ciberespacio están haciendo que los Estados estén creando “ciberejercitos”, que en el caso de España, se trata del Mando Conjunto de Ciberdefensa[12]. Sin embargo no creamos que todos están compuestos de personas uniformadas frente a un ordenador. La mayoría de los países están contratando a personal experto (muchos de ellos hackers conocidos) para que trabajen en estos cometidos. Las actuaciones de estos ciberejércitos ya se están haciendo notar.

Desde el punto de vista de la regulación de los conflictos, los gobernantes que recurran a la ciberguerra lo tendrán que hacer desde el respeto al ius ad bellum (el Derecho Internacional que rige la autorización del empleo de la fuerza por los Estados soberanos) y del ius in bello (el de la conducción de las hostilidades), mientras no se tenga ninguna regulación acorde a la regulación de estos nuevos conflictos (nueva o aclaratoria del DIH aplicado a la ciberguerra).

 

Vacío legal versus regulación. Principal normativa

La necesidad y la dificultad de legislar

Los juristas, al legislar, persiguen establecer las mínimas normas que rijan las relaciones, tratando de crear un marco que permita la convivencia y donde se respeten los derechos fundamentales.

Partiendo del hecho de que el acceso a las TIC y, por ende, al ciberespacio debe ser un derecho (El derecho al acceso a la red es contemplada por algunos países como el derecho fundamental. Así Finlandia reconoció  en 2010 el derecho humano fundamental a Internet de banda ancha)[13], se debe proteger el libre uso del mismo en las condiciones anteriormente citadas de libertad y seguridad.

Para Roberto Gil Navalón, Jefe de la unidad SEGINFOPER, INS y DOC (Área de Seguridad de la Información (SDGTIC)),  éstas serían algunas de las principales cuestiones relativas al ciberespacio que requieren de definición legal y que confirman el vacío legal de normativa aplicable a la red:[14]:

  • Establecer hasta qué nivel el uso del ciberespacio es un derecho y cómo debe ser protegido.
  • Determinar hasta dónde el Estado puede intervenir en nuestras acciones en el ciberespacio.
  • Coordinar las acciones legales que, a consecuencia de actos en el ciberespacio, afecten a varias jurisdicciones.
  • Congeniar en el ciberespacio el derecho a la intimidad con la necesaria identificación de los delincuentes y la obtención de la evidencia del delito.
  • Determinar qué nuevos delitos pueden existir que sean exclusivos de acciones en el ciberespacio.
  • Acordar las limitaciones al posible uso del ciberespacio en los conflictos bélicos.

Esta necesidad de regular estos aspectos citados son una prueba más de que el vacío legal, en nuestras relaciones en el ciberespacio, es notorio. La sensación de desamparo crece ante las amenazas que se ciernen en el creciente uso de la red en nuestras actividades cotidianas. El ciberespacio, como realidad virtual en la que cada vez más interactuamos, debe estar regido por unas mínimas normas, al igual que cualquier otro ámbito de nuestra actividad diaria social (el tráfico vial, la compra y venta de un inmueble, etc.). Sin embargo, las relaciones en el ciberespacio no son más que datos, secuencias de bits, que viajan de un lado a otro y de los que será difícil determinar la verdadera finalidad de los mismos. Desde el punto de vista técnico, no hay diferencia aparente entre la secuencia de datos de un simple correo personal particular y de un  ciberataque (paralizar el sistema bancario), cibercrimen (robo) o ciberterrorismo (ataque de sabotaje en una central eléctrica).

La regulación no será fácil debido a las características de esta realidad virtual. A la ya citada ausencia de fronteras (que acerca a las personas pero también a los delincuentes) y a la dificultad de identificar a los que están ciberactuando con intenciones maliciosas, habría que sumar la rápida difusión de las acciones (pero no necesariamente de los efectos), son prueba de la dificultad de su normalización.

El gran problema que se les presenta a los que defienden una regulación es la lentitud intrínseca de las regulaciones nacionales e internacionales ante los rápidos avances tecnológicos, debido a la falta de preparación ante estos nuevos retos. Ésta es una de las razones por la que la red es tachada de pesadilla jurídica.

Mientras tanto la intranquilidad se va haciendo patente cuando leemos frases como  “Internet era una esperanza; nos la han robado” e “Internet es un sueño para los usuarios y una pesadilla para los prácticos del Derecho”[15].

 

Regulación versus libertad absoluta

Visto en el punto anterior el vacío legal y la sensación de indefensión, sería conveniente analizar si son necesarios regular los modos de comportamiento en el ciberespacio o si, por el contrario, se debe de entender como un “lugar” de libertad absoluta.

Algunos expertos mantienen que el ciberespacio es enormemente regulable y estiman necesario que dicha regulación se haga a través del Derecho. Si con unas normas de cortesía no basta para que la sociedad funcionara correctamente[16], menos lo sería en las relaciones que establezcan sus miembros en el ciberespacio, debido a la gran cantidad de delitos que se cometen y la dificultad de encontrar a los autores para que respondan de sus hechos.

El Derecho debe irrumpir en el ciberespacio como, por ejemplo, lo hizo con el espacio aéreo y las aguas territoriales. Su objetivo es demostrar que ese espacio de libertad absoluta, que algunos consideran, es una utopía. El ciberespacio es una prueba más que confirma que el ser humano no puede vivir en un mundo ni sin normas y ni con sólo normas de cortesía. Las normas jurídicas son necesarias porque la ausencia de las mismas ha conducido al descontrol y al libertinaje.

Por tanto, se requiere de un cuerpo normativo, ad hoc, que regule los comportamientos en el mismo. En la redacción del mismo deben participar expertos en las TIC y en Derecho debido a que la tecnología y sus avances pueden dificultar su regulación.

En definitiva se tratará de que muchos de los delitos que han llegado al ciberespacio, procedentes del mundo físico, puedan quedar impunes y si son juzgados se haga desde el máximo respeto a las Leyes.

En el extremo opuesto a la Regulación están los que defienden la Libertad Absoluta. J. Perry Barlow así lo hizo en la Declaración de Independencia del Ciberespacio[17]:

“Gobiernos del Mundo Industrial (…). No son bienvenidos entre nosotros. No tienen ninguna supremacía donde nos juntamos…El Ciberespacio está fuera de sus fronteras…Estamos creando un mundo donde cualquiera, en cualquier sitio, puede expresar sus creencias, sin importar lo singulares que sean, sin miedo a ser coaccionado al silencio o al inconformismo. Sus partidarios no consideran que ningún Estado ni Organización deba participar en la regulación, al considerar que el ciberespacio es un espacio de libertad”.

Queda claro, tras leer algunos fragmentos, que esta Declaración está llena de afirmaciones populistas ya que es difícil concebir un lugar sin regulación.

Para los partidarios de esta “utopía”, cualquier intento de regulación podría catalogarse como de censura. No creen que la libertad de expresión, de acceso a la información, etc; deban ser sometidos a condiciones. Por otro lado, tampoco creen que la complejidad tecnológica que da soporte al ciberespacio, pueda admitir una ordenación efectiva y completa.

La primera de las razones anteriormente expuestas, en contra de la regulación, roza la fantasía (el ciberespacio como lugar de libertad plena), si tenemos en cuenta que cada día conocemos múltiples noticias sobre acciones ilegales en la red.

Por otro lado, si podría ser cierto que la regulación de una red virtual y tecnológica entrañará sus dificultades. Sin embargo, el Derecho no pueden mirar hacia otro lado ante los atropellos, que se conocen (y otros que no), y que se suceden en el ciberespacio.

Se ha demostrado que el hombre no quiere vivir solo y que, dado que quiere vivir en sociedad, las normas de cortesía o morales no son suficientes. A pesar de que la Ley no puede abarcarlo todo, como afirmaron San Agustín y Santo Tomás de Aquino[18], si deberá de hacerlo, como sucede en el ciberespacio, cuando se pueden ver gravemente afectadas la libertad y la seguridad de los individuos.

Una vez analizado los pros y los contras, parece claro que el comportamiento en la red, sin un mínimo de “control”, no tiene cabida en ningún Estado y menos en las sociedades democráticas. No debe haber espacio que pueda hacer sospechar que la libertad y la seguridad de los cibernautas, no están protegidos. En el caso de optar por no legislar, el libertinaje sería quien gobernaría la red liderada por unos pocos. El resto tendría que aguantar los atropellos y las injusticias de los ciberdelincuentes.

Autorregulación versus heterorregulación.

Una vez afirmada la necesidad de regulación del ciberespacio, queda plantear la tercera pregunta de la primera parte de este trabajo: ¿La regulación del ciberespacio se hará desde la autorregulación o desde la heterorregulación?

La autorregulación hace referencia a una regulación desde el interior de la red por los usuarios de la misma. Se basa en la confianza mutua y la responsabilidad compartida de los usuarios. Por tanto, aquí se produce un desplazamiento en  el ajuste normativo desde los juristas hacia los usuarios y empresas relacionadas con el sector de las TIC, para operar en el ciberespacio.

Los defensores de la autorregulación lo hacen, principalmente, en base a los problemas que pueden surgir, ante cualquier actividad que sobrepase las fronteras físicas: la internacionalidad de la red y la dificultad para imponer reglas a los participantes. M. Asensio señala que “el ciberespacio constituye en cierto sentido una zona independiente transnacional y ajena a jurisdicciones y territorios estatales”[19].

Algunas de las ventajas que presentaría la autorregulación serían:

  • Si internet surgió como el espacio de máxima libertad, y puesto que hay que elegir entre autorregulación o heterorregulación, parece claro que es la primera, la única opción factible en el camino de la normalización.
  • La autorregulación, por los propios actores, podría ser la elección más adecuada para el arbitraje.
  • A través de la autorregulación sería más fácil y rápido crear un sistema normativo internacional que no dependiera de fronteras físicas. Así sería válido en todas las partes del mundo, amparado por la globalización.
  • Se trata del remedio que mejor se adapta a los cambios tecnológicos.

Sin embargo, las desventajas que presenta la autorregulación son:

  • La ordenación sería llevada a cabo en base a normas éticas.
  • La exigencia de responsabilidades no es tarea fácil porque en los entornos electrónicos estos actores no son siempre identificables o pueden encontrarse fuera de alcance.
  • La autorregulación hace que la responsabilidad de impartir justicia y aplicar sanciones recaiga en los propios usuarios de la red.
  • La autorregulación carecería de la más mínima legitimidad democrática que tienen que poseer las normas que van a tener un alcance global. La soberanía nacional que defiende nuestras constituciones no tiene cabida en la autorregulación.
  • La autorregulación podría dejar sin protección derechos que los Estados defienden y que de ninguna manera deben de renunciar, a pesar de las características de esta dimensión.

Ni los que más apuestan por esta forma de regular lo hacen desde convicciones absolutas. Así E. Suñé Llinás señala en la “Declaración de Derechos del Ciberespacio”: Conscientes asimismo de que la libertad, como decía su apóstol John Locke, pasa por la intervención mínima del poder, lo que supone la necesidad de dejar amplios espacios abiertos a la autorregulación; pero siempre dentro de un marco legal que sea de veras orden de libertad[20].

Como se puede ver, las desventajas superan a las ventajas, en el caso de la autorregulación. Ésta se puede prestar al subjetivismo de inexpertos del mundo jurídico y a que, en el caso de aplicar justicia, se estaría cerca de “tomarse la justicia por su mano”. Además, un Derecho creado por los internautas es incompatible con la idea de soberanía nacional y democracia.

Por las carencias presentadas anteriormente, se considera que la mejor forma de regular el ciberespacio es la heterorregulación, en contraposición a la autorregulación. La heterorregulación hace referencia a una regulación desde fuera de los usuarios, ya sea por el legislador nacional, bien por acuerdos internacionales, por parte de acuerdos entre Estados y Organizaciones Supranacionales. Los gobiernos tienen la obligación de proteger los derechos fundamentales de sus ciudadanos en cualquier dimensión en la que actúen (tierra, mar, aire y por qué no en el ciberespacio).

Los motivos, que hacen de la heterorregulación la mejor herramienta, se deben a las siguientes razones:

  • Si una sociedad autorregulada no es posible, porque sería una utopía, tampoco lo puede ser el ciberespacio. Así no se ve otra solución que pensar que el Derecho, a través de las instituciones, deberá entrar en esta cibersociaedad. La sociedad se ha mostrado incapaz de respetar deontológicamente una normativa, por lo que se estima necesaria la intervención de alguna instancia ajena a la sociedad de Internet, alguien que vele por el orden y por el respeto de los derechos y libertades[21].
  • La heterorregulación no es más que la consecuencia de la defensa de los Derechos Fundamentales de los ciudadanos contemplados en las constituciones democráticas.
  • El ciberespacio ofrece un medio fácil y rápido de llevar a cabo actividades, sin desplazarnos y que nos permitan ahorrar tiempo (pensemos que ya no necesitamos ir al banco para hacer una transferencia). Si estos trámites están regulados (cuando nos presentamos en el banco con nuestro DNI,…) por qué no lo iban a estar si se realizan a través de internet.

A pesar de que las ventajas de la heterorregulación superan a las de la autorregulación, se es consciente de las dificultades de hacerlo. A los problemas ya citados se sumarán que en el ciberespacio conviven diferentes tipos de redes, usuarios de diferentes costumbres, éticas y moralidad. Es por esto que los acuerdos de mínimos  en normas se deben alcanzar desde el consenso internacional.

Entre tanto, la autorregulación podría ser:

  • Una solución a corto plazo en el camino de su regulación. Podría ser aceptada como un paso intermedio, en caso de ausencia (por inexistencia o porque se está regulando en ese momento) de legislación procedente de la heterorregulación. Esta forma de regular se debe hacer por parte de juristas pero contando con la opinión de los expertos en el campo de las nuevas tecnologías.
  • Una forma de compartir la regulación con la heterorregulación. Aspectos como caducidad de password, páginas WEB, comportamientos no éticos (contenidos inapropiados en páginas según edades, etc); podrían ser objeto de la autorregulación y otras más transcendentales como los ciberdelitos, ciberguerra, etc; se podrían  regular desde la heterorregulación.

 

Principal normativa internacional y nacional

Una vez planteado la cuestión sobre el vacío legal en el ciberespacio y las posibles formas de regularlo, se van a exponer la principal normativa que existe tanto en el plano internacional como nacional. Ésta no es sólo escasa sino que tampoco hay voluntad, por parte de los Estados, para su cumplimiento.

La OTAN, durante la conferencia de Praga de 2002, decidió poner en marcha un programa global de coordinación de la ciberdefensa, con el objetivo de reforzar las capacidades de la Alianza y luchar contra los ataques informáticos. No fue hasta después de los acontecimientos de Estonia (2007), cuando se decidió a trabajar con el objetivo de definir un nuevo concepto estratégico de política de ciberdefensa, el cual fue el resultado de la Cumbre de Lisboa (2010). Así, y como resultado de esta Cumbre, los ministros de defensa de la OTAN aprobaron el 8 de junio la nueva política de ciberdefensa. En él se contemplan los ciberataques como acciones que pueden poner en riesgo la prosperidad, la seguridad y la estabilidad de los Estados miembros y se marcan directrices y recomendaciones en el área de la ciberdensa. En general, la OTAN ha tomado el criterio de que son los países miembros los que tienen que proteger sus redes en base a medios (software y hardware) y a una regulación desarrollada, teniendo en cuenta lo aprobado en la citada Cumbre.

En cuanto a Naciones Unidas, aunque la regulación del ciberespacio, a priori, pudiera parecer enfrentarse a los mismos problemas a los que se tuvo que enfrentar la regulación de las aguas territoriales o a la del espacio aéreo, el resultado final no ha sido el mismo. En el caso del “alta mar” (nombre jurídico de las aguas internacionales) siempre había  imperado una costumbre internacional de libre navegación y que se plasmó en un tratado internacional en 1958 y sus posteriores reformas hasta la III convención del Derecho del mar en 1982.

Hasta el momento, las iniciativas para la regulación del ciberespacio, por parte de las NNUU, han sido escasas y sólo afectan a aspectos concretos. No se ha logrado, hasta el momento, un consenso internacional debido fundamentalmente a que por su novedad material, no existen normas consuetudinarias al respecto (como se ha señalado que si existían en el caso de las aguas internacionales). En este sentido es de destacar la falta de consenso en el año 2010 para aprobar una propuesta de tratado entre los estados contra el cibercrimen. A pesar de las discrepancias surgidas, se establecieron acuerdos globales, en base a unas reglas de mínimos, con principios básicos y esenciales para ser tenidos en cuenta en el desarrollo de las normas nacionales.

Por parte de NNUU las principales resoluciones en esta área son:

  • Resoluciones de la Asamblea General 55/63 (2000) y 56/121 (2001). A través de estas resoluciones se invita a los Estados Miembros a que tomen en cuenta las medidas propuestas, al elaborar leyes y políticas nacionales, para combatir la utilización de la tecnología de la información con fines delictivos
  • Resoluciones de la Asamblea General 57/239 (2002) para la creación de una cultura global de ciberseguridad. A través de esta resolución se exhorta a crear la citada cultura teniendo en cuenta los principios de: conciencia, responsabilidad, respuesta ética, democracia, evaluación de riesgos, diseño y puesta en práctica de la seguridad, gestión de la seguridad y reevaluación.
  • Resolución de la Asamblea General 58/199 (2004) para la protección de las infraestructuras de información. Se persigue estimular el desarrollo de normas de conducta en el ciberespacio que sirvan para la promoción del desarrollo socioeconómico y el suministro de bienes y servicios esenciales, la gestión de sus asuntos y el intercambio de información.

Como se puede constatar de los fines de estas resoluciones (invitar, exhortar, estimular, etc.), éstos se limitaron a dar, en su mayoría, recomendaciones y observaciones, que pudieran ser un punto de partida para las regulaciones nacionales.

La UE en la Decisión marco del Consejo de 13 de junio de 2002, relativa a la orden de detención europea y a los procedimientos de entrega entre Estados miembros, señala una serie de delitos que darán lugar a la entrega, en virtud de una orden de detención europea, siempre que estén castigados en el Estado miembro emisor con una pena o una medida de seguridad privativas de libertad de un máximo de al menos tres años. Entre esta serie se encuentran “los delitos de alta tecnología, en particular delito informático”[22]

Y, por último, unas palabras sobre la legislación española. La jurisdicción nacional, y siguiendo la tendencia de los países de nuestro entorno, ha hecho pocos avances en este campo. Por lo tanto, trata de aplicar las leyes vigentes aplicándolas para el caso del ciberespacio. Así, el Código Penal se aplica a delitos en el ciberespacio que se interpretan contemplados en el Capítulo II (De las amenazas) del Título VI (Delitos contra la libertad), Capítulo V (De los delitos relativos a la prostitución y la corrupción de menores) del  Título VI (Delitos contra la libertad e indemnidad sexuales), Capítulo I (Del descubrimiento y revelación de secreto) del Título X (Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio), Capítulo II (Injurias) del Título XI (Delitos contra el honor), entre otros.

Como ejemplo reciente de detenciones por injurias en redes sociales, tenemos las últimas acciones llevadas a cabo por la policía contra los comentarios aparecidos en Twitter, con ocasión del asesinato de la Presidenta de la Diputación de León (12 de mayo de 2014). Sin embargo, no es hasta el año 2010 cuando se introducen en el Código Penal dos nuevos delitos con aplicación casi exclusiva al ciberespacio. El primero es relativo a las alteraciones en sistemas informáticos ajenos o la interrupción de su funcionamiento. El segundo afecta al acceso a los sistemas sin autorización, vulnerando sus medidas de seguridad. También es novedoso que esta ley introdujese la posibilidad de responsabilidad penal de las personas jurídicas por ataques a sistemas informáticos.

Del mismo modo, en la legislación española se han desarrollado varias leyes sectoriales que tratan explícitamente el asunto exclusivo del ciberespacio: La Ley Orgánica de Protección de Datos 15/1999, la Ley General de las Telecomunicaciones 32/2003 y la Ley de Servicios de la sociedad de la información y de comercio electrónico 44/2002, entre otras.

 

La ciberguerra y el Derecho Internacional Humanitario

Manual de Tallín

En abril de 2007, y en represalia por el traslado en Tallín del monumento a los soldados soviéticos caídos durante la Segunda Guerra Mundial desde el centro de la ciudad hasta el cementerio militar, se produjeron unos ciberataques contra los sistemas de información del gobierno estonio, por agresores no identificados. El resultado fue la paralización de gran parte de la administración de Estonia.

Estos ciberataques marcaron un antes y un después en lo relativo a la ciberguerra. La consecuencia más inmediata fue que la OTAN decidió establecer en su capital, Tallín, el Centro de Excelencia para la Ciberdefensa Cooperativa de OTAN (CCD COE). Su misión es la congregar los esfuerzos de sus Estados miembros (Estonia, Letonia, Lituania, Alemania, Hungría, Italia, Polonia, Eslovenia, España, Holanda y Estados Unidos) para mejorar la capacidad de intercambio, cooperación e información entre la OTAN, sus Estados miembros y terceros estados socios de la OTAN; en asuntos relativos a la defensa cibernética en virtud de la educación, la investigación y desarrollo, las lecciones aprendidas y las consultas[23].

Como consecuencia de la falta de legislación aplicable a las nuevas guerras en el ciberespacio, una de las primeras iniciativas de este Centro, fue la convocatoria de un Grupo Internacional de Expertos (GIE) en defensa, ciberseguridad y Derecho internacional, para que trabajaran en lo que pudiera ser el equivalente de la Convención de Ginebra sobre el DIH, aplicado a los conflictos en el ciberespacio. El resultado fue el Manual de Tallín, que fue dirigido por el Profesor Michael Schmitt de la US Naval War College, y que se presentó en Londres el 15 de marzo de 2013.

La premisa fundamental con la que se empezó a redactar este Manual fue que la guerra no deja de ser tal porque se lleve a cabo en el ciberespacio, es decir, es posible la guerra en el ciberespacio. Aunque a fecha de hoy no se tengan datos empíricos reales sobre los efectos de las ciberarmas, sólo algunos hechos como los de Estonia (2007) y Stuxnet (2010), se cree que no es ciencia ficción y que sus posibilidades pueden ir más allá de una denegación de servicio. Antes de que sea demasiado tarde, es necesario poner de relieve que ciertas acciones, como por ejemplo, penetrar ilegalmente en los ordenadores centrales de control de una presa  y conseguir descargar el agua, pueden tener el mismo efecto que si se volaran con explosivos las compuertas y el agua pudiera salir de la misma.

En definitiva, los objetivos que se querían alcanzar con este Manual, eran los siguientes[24] :

  • Interpretar, por primera vez, las normas existentes a los ciberataques.
  • Unir el mundo ciber con el jurídico en sus análisis y sus comprensiones mutuas.
  • Valorar la capacidad de los Estados de buscar el consenso sobre los límites éticos y jurídicos en el ciberespacio, especialmente en lo que respecta a la  agresión armada y el empleo de la fuerza.
  • La falta de anticipación a las incertidumbres actuales sobre las normas aplicables al ciberespacio podría tener, en el futuro, consecuencias desastrosas. Así lo señala el Profesor Jack Goldsmith (Harvard): “Un Estado podría emprender una operación cibernética que otro clasificara como acto de guerra, incluso cuando la primera nación no tuviera la intención de emprender semejante acción”[25].

Este Manual intenta ser una herramienta para los juristas  que quieran tener una visión global de los desafíos jurídicos internacionales relacionados con la conflictividad en el ciberespacio. Si el mar, el aire y la tierra son ya campos de intervención reglamentados, por qué razón no lo iba a ser el ciberespacio.

Un valor añadido de este Manual es que cada norma definida tiene asociada una explicación que describe cómo el GIE interpretaría las normas aplicables en el contexto cibernético. También recoge los desacuerdos del grupo en cuanto a la aplicación de las mismas, caso de que los hubiera habido. Conviene aclarar, no obstante, que no se trata de un documento oficial que refleje la doctrina oficial de la OTAN, ni la postura de las organizaciones o estados representados, ni tampoco la del propio centro, sino que sólo recoge las opiniones de un GIE independientes.

En cuanto a sus contenidos y estructuras, éste Manual se compone de 95 reglas dispuestas en dos partes (La seguridad del ciberespacio en el Derecho Internacional y El Derecho Internacional de los conflictos cibernéticos) y siete capítulos. Algunas de estas reglas son una copia casi idéntica de los artículos de convenios ya existentes y otras una adaptación al caso de acciones en el ciberespacio. Todas ellas reflejan el consenso existente en esta materia y van acompañadas de comentarios que incluyen las fuentes utilizadas y aportan un análisis detallado de la lógica seguida en su redacción.

En definitiva, estas interpretaciones sobre la ciberguerra desde el punto de vista del DIH son incompletas ya que hubo falta de consenso en aspectos fundamentales. A continuación se van a analizar algunas de las cuestiones más controvertidas.

 

Aspectos claves del Manual

A continuación se va a estudiar la ciberguerra y el DIH. Como se va a poder observar, hay algunos aspectos de esta forma de conflicto que pueden crear innumerables controversias, al querer tratar de regularlo, desde este prisma. Las particularidades, la forma de actuar y los actores que tienen cabida en el ciberespacio, entre otros; provocarán innumerables comentarios y discrepancias sobre esta forma de poder llevar a cabo la guerra.

 

a) Ciberataque y conflictos del DIH.

Partiendo de la definición de ciberataque como aquella operación cibernética ofensiva o defensiva de la que se espera que pueda causar pérdidas de vidas humanas, lesiones a las personas y daños o destrucciones de bienes[26]; se puede ver que este tipo de acción entra dentro de la definición contemplada en el artíc. 49 del Protocolo Adicional I a los Convenios de Ginebra.

El primer aspecto controvertido es determinar si cualquier operación de ciberguerra puede ser considerada como “un conflicto armado” y, por tanto, puede regularse a través del DIH. En este sentido, surgen dos puntos de vista: los que afirman que cualquier ciberataque tendría cabida y los que piensan que debería existir una relación directa entre la operación y los objetivos militares. Parece lógico pensar que no todas las acciones que se lleven a cabo podrían tener cabida. La razón es que durante el conflicto, se pueden producir infinidad de ciberataques por actores estatales y no estatales, a priori, de difícil descubrimiento y, caso de hacerlo, de complejidad en definición.

Algunos miembros del GIE señalaron que las acciones de ciberguerra entre Rusia y Georgia (2008) si lo fueron debido a que se efectuaron en el seno de un conflicto armado. Sin embargo, los  “supuestos” ciberataques de Rusia contra Estonia (2007) no porque no fueron parte de un conflicto. Además, el gran número de ciberataques y lugares diferentes desde donde se llevaron a cabo dificultó la asignación de responsabilidades. A pesar de que se sospecha que Rusia estaba detrás de ellos, en ningún momento se ha podido demostrar que su culpabilidad.

 

b) Soberanía y responsabilidad.

La soberanía de un Estado también puede ser violada por ataques desde el ciberespacio. Los Estados deberán controlar las infraestructuras cibernéticas[27] que se encuentren en su territorio o que actúan bajo su bandera, sin estar en sus límites geográficos.

La duda aquí surge sobre la responsabilidad del Estado ante acciones cibernéticas que se lleven a cabo desde su territorio o que transiten por él, sin que se pueda comprobar que tuviera conocimiento ni capacidad para detectarlas. Parece lógico pensar que sólo en el caso de tener conocimiento de ello y no haber puesto los medios o informarlo, en caso de no tenerlos, podría incumplir la ley.

Otro aspecto que crea problemas es el control de un Estado por las acciones que se puedan llevar en su nombre. Así, se considerará “hecho del Estado”, según el derecho internacional, “el comportamiento de una persona o de un grupo de personas si esa persona o ese grupo de personas actúa de hecho por instrucciones o bajo la dirección o el control de ese Estado al observar ese comportamiento”[28]. Los ciberataques que sufrió Estonia (2007) si fueron un atentado a su soberanía sin embargo, y a pesar de las evidencias, no se pudo culpar a Rusia porque en ningún momento se pudo comprobar el más mínimo control sobre el caos originado. No existe prueba alguna de que el grupo de hackers operara bajo control de ningún Estado.

Otro caso anterior, aunque no tuvo como protagonista los ciberataques, fue el apoyo que prestó EEUU a la Contra de Nicaragua. En este caso no se responsabilizó a EEUU por hechos internacionalmente ilícitos porque, a pesar de probarse que estaba financiando a este movimiento, no se pudo comprobar que dirigiera sus acciones (control efectivo o total). Como se puede comprobar el aspecto del “control” es bastante ambiguo y está también presente en el ciberespacio.

Ni que decir tiene que acciones en las que un  Estado presta ayuda o asistencia a otro Estado  y/o lo dirige en la comisión por este último de un hecho internacionalmente ilícito, también puede tener que responder por hechos internacionalmente ilícitos[29].

En respuesta a las mismas, cualquier Estado podría recurrir a mecanismos de respuesta (contramedidas) con el objeto de que el Estado agresor se reanude en el cumplimiento de sus obligaciones[30], cesando en su comportamiento ilegítimo. Sin embargo estas contramedidas no podrán afectar, de ninguna de las maneras a las obligaciones de carácter humanitario que prohíben las represalias ni incumplir el principio de proporcionalidad[31]. También se excluyen de estas contramedidas las relativas al uso de la fuerza[32]. Sin embargo, dentro de la Resolución de la Asamblea General 56/83 de las NNUU, también se dice que los artículos se entenderán sin perjuicio de lo que exprese la Carta de las NNUU[33], y esta expresa en su artic. 51 el derecho inmanente a la legítima defensa…en caso de ataque armado (posteriormente se analizarán los ataque armados y el ciberespacio).

c) Uso de la fuerza.

Si los criterios que aparecen en la Carta ofrecen múltiples interpretaciones para determinar cuando un acto constituye un “uso de la fuerza” (artíc. 2.4), el ciberespacio no hace más que aumentar el problema y crear más ambigüedad.

Para tratar de solucionar la cuestión se tendrá en cuenta los aspectos que más íntimamente están ligados con el “uso de la fuerza”: la escala (grado/umbral) y los efectos. En el caso de un ciberataque, a priori, serán determinantes los efectos, los cuales deben ser comparables a los de un ataque convencional.

A continuación se citan una serie de indicios que van a ayudar a determinar si una acción en el ciberespacio, es un “uso de la fuerza” o no[34]:

  • Gravedad: Se trata del factor más importante y la cuestión fundamental será determinar cuáles son los límites que, una vez sobrepasados, determinan que se ha hecho “uso de la fuerza”. El alcance, la duración y las consecuencias tendrán gran importancia en la valoración de su gravedad de la acción. En resumen, se tratará de responder a cuestiones como: ¿cuántas personas han muerto?, ¿qué daños se han causado?, etc.
  • Inmediatez: Tiene que ver con la separación temporal entre acciones y efectos. Muchas acciones en el ciberespacio no producen efectos inmediatos sino que éstos aparecen con el paso del tiempo. Cuanto mayor sea la separación acción-efecto, más complicado será la posibilidad de afirmar que se ha hecho “uso de la fuerza”.
  • Intrusión: Se refiere al grado de penetración o alcance de las operaciones. Así, por ejemplo, no todos los dominios en el ciberespacio tienen la misma importancia (no es lo mismo uno que acabe en “…@.mdef.es”, del Ministerio de Defensa de España que uno particular, tipo “…@gmail.com”) y, por tanto, el grado de intrusión no es igual en ambos casos.

El ciberespionaje, que podría ser otra forma intrusión, no está considerado como un “uso de la fuerza”. Un ejemplo serían las acciones para deshabilitar los mecanismos de seguridad y acceder a la información de una red. Sin embargo, un avión que penetra en  un espacio aéreo, sin autorización y con intención de llevar a cabo acciones de ciberespionaje, si podría ser acusado de”uso de la fuerza”.

  • Carácter militar e implicación del Estado: Cuanto mayor sea la relación o nexo entre las ciberoperaciones y las operaciones militares, mayor será la probabilidad de ser considerado un cibertaque como de “uso de la fuerza”.
  • La presunción de legalidad: El DIH es por naturaleza prohibitivo. si algo no está prohibido estaría autorizado. El ciberespionaje, no parece que suponga una violación del DIH, en cuanto a ser considerado como “uso de la fuerza”. A priori, no supone ni una violación del principio de no intervención ni siquiera un elemento coercitivo, aunque para ello tenga que superar elementos de seguridad (cortafuegos,…). Acciones de denegación de servicio, como los llevados a cabo en el caso de Estonia y que paralizaron su administración, no se consideraron tampoco como una violación del “uso de la fuerza”.

d) Ataque armado

La determinación de “ataque armado”, íntimamente ligado al de “uso de la fuerza”, también presenta discrepancias en el caso del ciberespacio. Se trataría ahora de determinar que “artefactos”, al ser usados, pueden dar lugar a un ataque armado. Sin embargo, y en la misma línea del punto anterior, parece que lo verdaderamente importante son las consecuencias que se deriven de su uso, y si estas, podían ser equiparables, por su gravedad a un ataque armado, y por ende, a un uso de la fuerza.

Se podrían considerar como “ataque armado”, aquellos ciberataques que hieren, matan o destruyen propiedad y no lo serán aquellos que guardan relación con inteligencia, robo y en general aquellos que no interrumpen servicios esenciales (un hipotético ataque a una central distribuidora de agua para envenenamiento y que provocara enfermedades, no hay duda de que sería un ataque armado). Sin embargo, a día de hoy, no se ha considerado ningún ciberataque como ataque armado. De las dos principales acciones, Stuxnet y Estonia, sólo la primera parece haber alcanzado el umbral de la consideración de ataque armado, debido a que supuso la paralización total del programa nuclear. Además, todo apunta a que sea el primer uso, por parte de una nación, de un programa malicioso como arma informática contra la infraestructura de otra nación. Además,  este incidente resulta significativo porque, hasta la fecha, inhabilitar una instalación de este tipo sólo habría sido posible mediante alguna acción física, por ejemplo un bombardeo[35].

e) Legítima defensa. Inminencia e inmediatez

Si en el ciberespacio se ha determinado que se pueden dar casos de “uso de la fuerza”, también tendrá cabida la “legítima defensa”, en respuesta a los mismos. Esta afirmación se justifica con más argumentos si el “uso de la fuerza” es con ocasión de un ciberataque considerado como “ataque armado”. En este sentido, el artíc. 51 de la Carta de las NNUU reconoce el derecho a la legítima defensa.

Dentro de este apartado, es necesario comentar que también en el ciberespacio, como ocurriría en el caso de armas nucleares, se puede aprobar la “legítima defensa anticipada” (inminencia). Aunque este tema ha planteado muchos debates, parece que ésta sólo se pudiera aprobar en el caso de que, de no llevarse a cabo y el Estado esperara a sufrir un ciberataque, éste hubiera perdido cualquier  oportunidad de responder ante los efectos del mismo (la relación causa-efecto debe estar muy justificada).

Relacionado con la “legítima defensa” también estaría el principio de inmediatez. El requisito de “inmediatez” (a diferencia de la exigencia de la inminencia) distingue un acto de legítima defensa de la mera represalia. Si la “inminencia” plantea discusiones, la “inmediatez” lo es más ante el tiempo que puede transcurrir hasta que se descubran los efectos y la identificación de los culpables. Esto se debe a que los efectos de los ciberataques no siempre serán conocidos de inmediato y por lo tanto no será fácil verificar si se ha recurrido al “uso de la fuerza” que determine una respuesta del tipo “legítima defensa”.

De cualquiera de las maneras la legítima defensa estará siempre limitada por los principios de necesidad, proporcionalidad y distinción; según las normas del DIH.

 

f) Principio de necesidad y proporcionalidad.

La ciberguerra puede ser un medio recurrente para los actores que se enfrentan a oponentes con los que existe una gran desequilibrio en recursos militares (personal, material, tecnología, etc). Esta asimetría de medios, también puede completarse con una asimetría de valores provocando que la ciberguerra sea parte de una “guerra sin restricciones”.

Estas acciones deben responder al principio de necesidad de tal forma que se consiga un equilibrio entre las necesidades de la guerra y los condicionamientos humanitarios. En definitiva, se aplicaran ciberataques de tal grado que sus efectos sean los mínimos necesarios para conseguir el objetivo deseado, que es hacer que el enemigo cese en sus acciones.

La proporcionalidad hace referencia a la prohibición de armas y métodos que causen en las personas civiles y a sus bienes, o a ambos a la vez, daños excesivos con respecto a la ventaja militar concreta y directa prevista. Tras esta afirmación se plantea dos cuestiones:

  • Si hay alguna limitación o prohibición en cuanto a las ciberarmas. Todo parece apuntar que los efectos serán el factor que las delimite. Así pues, el alcance, duración e intensidad será el mínimo que haga al agresor desistir de sus acciones. No obstante, si la respuesta en forma de ciberataques, no fueran suficientes para detener la aptitud violenta del agresor (porque técnicamente no le afectan debido a que dispone de contramedidas que les hace inmunes), se podría hacer uso de acciones cinéticas,
  • El término “excesivo” no ha sido cuantificado. A pesar del comentario contradictorio del CICR, los expertos consideran que solo se autorizan los daños colaterales cuando la anticipación concreta y directa de la ventaja militar es suficiente respecto al ataque en su conjunto[36].

g) Participación directa en las hostilidades.

La participación directa en las hostilidades es otra cuestión que genera numerosas controversias en las nuevas formas de actuación en los conflictos (Artículos 51.3 del Protocolo adicional I y 13.3 del Protocolo adicional II).

Los civiles (a veces de forma individual tipo “lobo solitario”) podrían llevar a cabo ciberataques que tengan relación directa con las hostilidades, con los efectos ocasionados y a favor de una de las partes, por simpatizar con ellas.

El problema de estas acciones es la variable “tiempo”. Los expertos, mayoritariamente, consideran que la participación comprende desde el momento de la preparación de la misión hasta el final de la participación activa. Así, Rodríguez-Villasante afirma que “el carácter directo de la intervención se extiende a la preparación o al retorno desde el lugar atacado[37]. Relacionado con esto, durante los conflictos de Irak y Afganistán se ha puesto de moda el concepto de “puerta giratoria” o “revolving door”, es decir, aquellos individuos que en un momento determinado deciden participar de forma activa en el conflicto. Por ejemplo, un individuo, que movido por un sentimiento de odio, prepara un IED y lo coloca al paso de una patrulla. En este caso su intervención comprendería desde que prepara la bomba hasta que vuelve a su domicilio.

De la misma manera puede ocurrir con los ciberataques. Así, un hacker puede preparar un virus para ser introducido en el sistema informático que controla los procesos de una planta de  depuración de aguas y que, al cabo de unos días, provoque muertos por envenenamiento entre la población. El inicio de la participación directa lo definiría el momento en que empieza a diseñar el virus informático, sin embargo el final no queda claro. Se podría decir que acaba cuando lanza el virus, aunque los efectos se manifiesten después. Cabe también preguntarse si se le podría atacar, en el momento de conocer los efectos, aunque haya pasado ya un tiempo.

La mayoría del GIE acordó que los civiles retienen su estado civil, incluso si participan directamente en las hostilidades cibernéticos. Otros, como T. Ruys afirman que una vez han cesado sus actividades, habrían recuperado su estatus de civiles y sólo cabría detenerles y en ningún momento podrían ser atacados[38].Sin embargo, podríamos estar ante un abuso flagrante del estatuto de personas civiles[39].

Conclusiones

Las TIC, en su aplicación al ciberespacio, han contribuido enormemente a la globalización y han supuesto una gran revolución en nuestra forma de vida. Los progresos y comodidades que nos ha traído el ciberespacio han hecho que se conciba como un “lugar” donde las variables espacio y tiempo no se contemplan.

Pero estos logros sumados a la ausencia de fronteras y la dificultad de localización de los autores de un hecho; han favorecido que los delincuentes y terroristas estén contemplando al ciberespacio como “su paraíso” donde trasladarse para continuar con gran impunidad sus fechorías.

A lo largo de este trabajo se ha visto que, frente a un uso malvado del ciberespacio, existe un vacío legal sobre ciertos usos en la red y que por tanto hay que regularlo desde el equilibrio en los principios de libertad y seguridad. La autorregualción no cumple las expectativas a largo plazo y puede ser una solución, en tanto en cuanto, los Estados y la Comunidad Internacional, a través de expertos juristas y relacionados con las TIC, puedan alcanzar acuerdos globales.

El ciberespacio, como “bien de interés público global”,  requerirá de normas que sean aprobadas con el mayor consenso. La seguridad en el ciberespacio no se limita a un mero aspecto técnico de la misma, sino que sobre él descansan importantes pilares de la economía y la seguridad de una nación. Además no es un problema sólo del Estado ya que un gran número de infraestructuras críticas son controladas por las empresas privadas y esto provoca que  la seguridad informática sea una de sus máximas preocupaciones debido a que son depositarias de un gran número de  aspectos que conforman el puzzle del bienestar de los ciudadanos.

En las relaciones internacionales también el ciberespacio juega un papel destacable, configurándose como un nuevo escenario de confrontación. La ciberguerra parece confirmarse como una nueva forma de llevar a cabo un conflicto, a tenor de los hechos conocidos (Estonia, Stuxnet, etc) y de las respuestas de los gobiernos (Computer Emergency Response Team (CERT), ciberejercitos, etc.). Pero también puede ser un recurso de actores, estatales y no estatales, ante un enemigo superior en armamento convencional, ayudando a completar el concepto de “asimetría”. Así, ésta podría ser una de las causas de que se vea con dificultad llegar a un consenso en esta materia.

Ante esta falta de voluntad nos podemos ver ante un conflicto y sobre el que trataremos de aplicar el DIH. Una solución a este problema ha sido el Manual de Tallín que no hace más que confirmar que, si difícil era en muchos casos aplicar la Carta y  el DIH a los conflictos convencionales, ahora las características intrínsecas del ciberespacio; no hace más que complicar más el asunto y ahondar más en el problema.

Desde una breve interpretación de la aplicación del DIH a la ciberguerra , se ha podido constatar que existen importantes problemas pendientes: La dificultad de identificar actores y responsabilidades, el uso de la fuerza y la legítima defensa basada en los efectos, el problema de saber diferenciar bienes de interés civil y militar ante la interconexión de la red, la participación directa en las hostilidades en la ciberguerra, entre otras; no hacen más que corroborar la sensación de falta de legislación.

El mayor reto que tienen los juristas es tratar de ordenar el uso pacífico de todos aquellos avances tecnológicos para evitar así un mal uso del ciberespacio. El tiempo pasa y la no experiencia empírica de un ciberataque con consecuencias físicas pudiera no estar tan lejos en el tiempo.

 

Por Jesús Reguera Sánchez (comandante del Ejército de Tierra y Máster en Estudios Estratégicos y Seguridad Internacional por la Universidad de Granada)

 

Bibliografía

“Agenda digital para Europa”. Síntesis de la legislación de la EU. [Citado 27 de abril de 2014]): disponible en

http://europa.eu/legislation_summaries/information_society/strategies/si0016_es.htm

Ahijado, Celia. “El primer manual de ciberguerra por encargo de la OTAN”. ALTICNATIVA, (26 marzo de 2013[citado 3 de mayo de 2014]): disponible en

http://www.lahuelladigital.com/alticnativa/el-primer-manual-de-ciberguerra-por-encargo-de-la-otan/

Andrades, Fran. “Cinco escenarios de ciberguerra en el nuevo orden mundial”. Diario Turing, (7 de mayo de 2013 [citado 4 de mayo de 2014]): disponible en

http://www.eldiario.es/turing/escenarios-ciberguerra-nuevo-orden mundial_0_129837338.html

Barat-Ginies, Oriane. “Informe jurídico del CCD CoE-El Manual de Tallin sobre la Aplicación del Derecho Internacional a la Ciberguerra-Informe final a 22 de noviembre de 2012”, trad. Gabinete de Traductores e intérpretes del Estado Mayor del Ejército de Tierra (Madrid, 2013, traducción nº 13-0623).

Chernenko Elena, “Rusia teme que la OTAN haya desarrollado un documento para legitimar las ciberguerras”. Rusia beyond de headlines,  (28 de mayo de 2013 [citado 10 de mayo de 2014]): disponible en

http://es.rbth.com/cultura/technologias/2013/05/28/rusia_teme_que_la_otan_haya_desarrollado_un_documento_pa_28313.html

“Ciberguerra el nuevo campo de batalla para las empresas”.Cronista.com, (8 de febrero de 2011 [citado 9 de mayo de 2014]): disponible en

http://www.cronista.com/itbusiness/Ciberguerra-el-nuevo-campo-de-batalla-para-las-empresas-20110208-0010.html

Del derecho y las Normas. (23 de junio de 2010 [citado 14 de mayo de 2014]): disponible en

http://derechoynormas.blogspot.com.es/2010/06/reforma-del-codigo-penal-delitos.html

“Cybercrimen”. e-boletín legal de Derecho Penal Informático, nº1 (septiembre 2012) [citado 25 de abril de 2014]): disponible en

http://www.iriartelaw.com/sites/default/files/boletincc-anoI-n1-2012_0.pdf

Consigly, Lavopa:“Dos aspectos de la Legítima Defensa frente a la amenaza terrorista” Derecho internacional.net, ),[citado 15 mayo de 2014]): disponible en

http://www.iriartelaw.com/sites/default/files/boletincc-anoI-n1-2012_0.pdf

Consigly, Lavopa:“Dos aspectos de la Legítima Defensa frente a la amenaza terrorista” Derecho internacional.net, ),[citado 15 mayo de 2014]): disponible en

http://www.derechointernacional.net/publico/fuentes-normativas-generales/parte-especial/277-consigli–lavopa-dos-aspectos-de-la-legitima-defensa-frente-a-la-amenaza-terrorista-.html

Código Penal (artículos relativos a Delitos informáticos), [citado 14 mayo de 2014]): disponible en

http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/normativa_estatal/common/pdfs/E.2-cp–C-oo-digo-Penal.pdf

Cuadernos de Estrategia. Ciberseguridad. Retos y Amenazas a la Seguridad Nacional en el Ciberespacio. Madrid. Ministerio de Defensa, 2011.

Dans, Enrique, “Sobre anonimato y redes sociales”. El blog de Enrique Dans (06 agosto 2011) [citado 26 de abril de 2014]): disponible en

http://www.enriquedans.com/2011/08/sobre-anonimato-y-redes-sociales.html

Droege, Cordula, “No hay lagunas jurídicas en el ciberespacio”. CICR Entrevista, (16 de agosto de 2011 [citado 1 de mayo de 2014]): disponible en

http://www.icrc.org/spa/resources/documents/interview/2011/cyber-warfare-interview-2011-08-16.htm

Guzman, Rosa. “El uso del ciberespacio: consideraciones éticas y legales”. Cuaderno de Investigación en la Educación, número 21 (diciembre 2006) [citado 23 de abril de 2014]): disponible en

http://cie.uprrp.edu/cuaderno/ediciones/21/06.html

Herrera, Rodolfo, “Ciberespacio, sociedad y derecho”. Revista chilena de Dercho Informático, [citado 23 de mayo de 2014]): disponible en

http://www.derechoinformatico.uchile.cl/index.php/RCHDI/article/viewFile/10664/10946

“Internet: Un espacio para el cibercrimen y el ciberterrorismo”. IV Congreso de Cibersociedad 2009, (27-29 de noviembre de 2009 [citado 24 de abril de 2014]): disponible en

http://www.cibersociedad.net/congres2009/es/coms/internet-un-espacio-para-el-cibercrimen-y-el-ciberterrorismo/610/

Ibarra, Jessica G. “Seguridad Cibernética”. Foreign Affairs Latinoamérica, [citado 16 de abril de 2014]): disponible en

http://www.revistafal.com/index.php?option=com_content&view=article&id=586:seguridad-cibernetica-en-el-mundo-y-latinoamerica&catid=156&Itemid=490

Jordán, Javier y Calvo José Luís. El nuevo rostro de la guerra. Pamplona. Ediciones Universidad de Navarra, S.A, 2005.

Jodan, Javier (coords). Manual de estudios estratégicos y seguridad internacional. Plaza y Valdes Editores, 2013.

Klimberg, Alexander. NationaL Cyber Security Framework Manual. Tallinn. NATO CCD COE Publication, 2012.

“La ciberguerra es inevitable”. Un lugar para la ciencia y la tecnología, mi+d, (5 de junio de 2013 [citado 7 de mayo de 2014]): disponible en

http://www.madrimasd.org/informacionidi/noticias/noticia.asp?id=56989

“La OTAN publica manual de ciberguerra”. DiarioTi.com – el diario del profesional TI, (21/03/13[citado 3 de mayo de 2014]): disponible en

http://diarioti.com/la-otan-publica-manual-de-ciberguerra/62351

López, Paula. El Ciberespacio y su Ordenación. Madrid. Grupo Difusión: Difusión Jurídica y Temas de Actualidad, S.A, 2006.

Mazo, Angel, “La Ciberseguridad en el contexto de la OTAN y la UE”. Ponencia del XXVI Curso de verano – Universidad Complutense Madrid (julio de 2013) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio, citado 22 de abril 2014]): disponible en

http://www.ieee.es/Galerias/fichero/cursosverano/ElEscorial2013/Ciber_Escorial_Mazo.pdf

Miró, Fernando. El cibercrimen Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid. Marcial Pons, 2012 [citado mayo de 2014]): disponible en

https://www.marcialpons.es/static/pdf/9788415664185.pdf

Monografías del CESEDEN. Los Ámbitos no Terrestres en la Guerra Futura: Espacio. Ministerio de Defensa, 2012.

Prieto, Ramón. Guerra cibernética: Aspectos organizativos Grupo de Trabajo nº 3 XXXIII Curso de Defensa Nacional, abril 2013 [citado 26 de mayo de 2014]): disponible en

http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/Ciberseguridad_nuevo_reto_del_siglo_XXI_Guerra_cibernetica_aspectos_organizativos.pdf

Rauscher, Karl. “Ciberguerra: es hora de escribir sus reglas”. Prueba & Error, (20 de diciembre de 2013 [citado 9 de mayo de 2014]): disponible en

http://www.pruebayerror.net/2013/12/ciberguerra-es-hora-de-escribir-sus-reglas/

Ricaurte, Paola. “Cibercrimen: El nuevo rostro de la delincuencia”. Mediosfera. Reflexiones acerca de los medios y la sociedad, (24 de septiembre de 2009 [citado 24 de abril de 2014]): disponible en http://mediosfera.wordpress.com/2009/09/24/cibercrimen-el-nuevo-rostro-de-la-delincuencia/

Rizzi, Andrea. “La línea Maginot de la ciberguerra”. El país, (2 de noviembre de 2009 [citado 4 de mayo de 2014]): disponible en

http://elpais.com/diario/2009/11/02/internacional/1257116403_850215.html

Segura, Antonio y Fernando Gordo, (coords.). Cibereseguridad Global. Granada. Universidad de Granada, 2013.

Schmitt, Michael N. “International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed”. Harvard international law journal, (diciembre 2012 [citado 10 de mayo de 2014]): disponible en

http://www.harvardilj.org/wp-content/uploads/2012/12/HILJ-Online_54_Schmitt.pdf

Tallinn Manual of the International Law applicable to Ciberwarfare. Cambridge. Cambridge University Press, [2013, citado 01 mayo de 2014]): disponible en

https://ia801703.us.archive.org/22/items/TallinnManual/TallinnManual.pdf

Molina, José M. Ciberseguridad y Derecho (varios documentos), disponible en

http://molinamateos.com/content/legislaci%C3%B3n

Resolución de las NNUU, [2006, citado 14 mayo de 2014]): disponible en

http://www.itu.int/newsroom/wtd/2006/pdf/UNGA_57-239-es.pdf

http://www.itu.int/newsroom/wtd/2006/Pdf/UNGA_58-199-es.pdf

Touré, Hamadoun. La búsqueda de la Paz en el Ciberespacio. Ginebra. División de Estrategia de la Unión Internacional de Telecomunicaciones. Ginebra. ITU,[2011, citado 25 mayo de 2014]): disponible en

http://www.itu.int/dms_pub/itu-s/opb/gen/S-GEN-WFS.01-1-2011-PDF-S.pdf

 


[1] Ciberespacio: Dominio global y dinámico compuesto por infraestructuras de tecnología de la información —incluyendo Internet—, redes de telecomunicaciones y sistemas de información (BOD Nº40 23FEB13, Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas.

[2]  “Internet: Un espacio para el cibercrimen y el ciberterrorismo”, IV Congreso de Cibersociedad 2009”[consultado abril 2014]:disponible en http://www.cibersociedad.net/congres2009/gl/coms/internet-un-espacio-para-el-cibercrimen-y-el-ciberterrorismo/610/

[3] P. López Zamora, “El ciberespacio y su ordenación”, Capítulo 2: Regulando el ciberespacio (Difusión jurídica y temas de actualidad, 2006) citando a Graham G, “Internet, una indagación filosófica”, pp 94-95. [consultado abril 2014]:disponible en http://www.difusionjuridica.com.bo/bdi/biblioteca/biblioteca/libro094/lib094-2.pdf

[4] Apuntes Ponencia: La ética ante los dilemas de la globalización. ” XXVI Curso de Verano Universidad Complutense: Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio” julio 2013.

[5] F. Savater, El límite ético, “Atenea”, nº 49, (septiembre 2013):26.

[6]  El phishing es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo “todos los datos posibles” para luego ser usados de forma fraudulenta http://seguridad.internautas.org/html/451.html

[7]  Los Troyanos Informáticos o Caballos de Troya (en inglés Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. http://www.seguridadpc.net/troyanos.htm

[8] Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.http://www.infospyware.com/articulos/que-son-los-malwares/

[9] El cibercrimen generó unas pérdidas de 87.000 millones de euros en todo el mundo entre noviembre del 2012-2013 y se ha convirtiéndose en «uno de los negocios más lucrativos que no ha sufrido la crisis».  http://www.abc.es/tecnologia/redes/20131105/abci-cibercrimen-millones-perdidas 201311052029.html

[10] Wael Adhami, La importancia estratégica de Internet para los grupos armados insurgentes en las guerras modernas, “International revue of the Red Cross”, (diciembre 2007):306.

[11] J.S Nye, Ciberguerra y ciberpaz ,“Project Syndicate” : [consultado mayo 2014]:disponible en http://www.project-syndicate.org/commentary/cyber-war-and-peace/spanish

[12] BOD Nº40 23FEB13, Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas españolas.

[13] A. Segura y F. Gordo (coords), Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio (Granada: Universidad de Granada, 2013), 45.

[14] R. Gil Navalón, El vacío legal del ciberespacio, “Revista de Aeronáutica y Astronáutica”, (octubre 2012):849.

[15] P. López Zamora, “El ciberespacio y su ordenación”, Capítulo 2: Regulando el ciberespacio (Difusión jurídica y temas de actualidad, 2006):95.[consultado abril 2014]:disponible en http://www.difusionjuridica.com.bo/bdi/biblioteca/biblioteca/libro094/lib094-2.pdf

[16] M. Díaz de Terán, “Lecciones de Teoría Del Derecho” (Universidad de Navarra Curso académico 2013/2014):18.

[17] Ciberespacio. Sobre la “Declaración de Independencia del Ciberespacio”, [consultado junio 2014]:disponible en http://ciberpolitik.awardspace.com/independencia.htm

[18] M. Díaz de Terán, “Lecciones de Teoría Del Derecho” (Universidad de Navarra Curso académico 2013/2014):19.

[19] P. López Zamora, “El ciberespacio y su ordenación”, Capítulo 2: Regulando el ciberespacio (Difusión jurídica y temas de actualidad, 2006), 104, citando a Asensio P., “Derecho Privado de Internet”(Civitas , Madrid,2000),76. [consultado junio 2014]:disponible en http://www.difusionjuridica.com.bo/bdi/biblioteca/biblioteca/libro094/lib094-2.pdf

[20]  E. Suñé Llinás, “Declaración de Derechos del Ciberespacio”, El ciberespacio y las generaciones de derechos, [consultado abril 2014]:disponible en http://portal.uexternado.edu.co/pdf/7_convencionesDerechoInformatico/documentacion/conferencias/Los_Derechos_Humanos_en_el_Ciberespacio.pdf

[21] P. López Zamora, “El ciberespacio y su ordenación”, Capítulo 2: Regulando el ciberespacio (Difusión jurídica y temas de actualidad, 2006):128 [consultado abril 2014]: disponible en http://www.difusionjuridica.com.bo/bdi/biblioteca/biblioteca/libro094/lib094-2.pdf

[22] Cooperación Jurídica Internacional. Orden Europea de Detención y Entrega, [consultado junio 2014]:disponible en http://www.mjusticia.gob.es/cs/Satellite/es/1215197995954/Tematica_C/1215198003700/Detalle.html

[23] Mision and vision CCD COE, [ consultado mayo 2014]: disponible en http://www.ccdcoe.org/11.html

[24] Oriane Barat-Ginies, “Informe jurídico del CCD CoE-El Manual de Tallin sobre la Aplicación del Derecho Internacional a la Ciberguerra-Informe final a 22 de noviembre de 2012”, trad. Gabinete de Traductores e intérpretes del Estado Mayor del Ejército de Tierra (Madrid, 2013, traducción nº 13-0623) pag. 15.

[25] T. Gjelten, “Extending The Law Of War To Cyberspace”, [septiembre 2010, consultado junio 2014]: disponible en http://www.npr.org/templates/story/story.php?storyId=130023318

[26] Oriane Barat-Ginies, “Informe jurídico del CCD CoE-El Manual de Tallin sobre la Aplicación del Derecho Internacional a la Ciberguerra-Informe final a 22 de noviembre de 2012”, trad. Gabinete de Traductores e intérpretes del Estado Mayor del Ejército de Tierra (Madrid, 2013, traducción nº 13-0623) pag 28.

[27] Las Infraestructuras cibernéticas hacen referencia a las comunicaciones, almacenaje y recursos informáticos con los que los sistemas de información operan. Oriane Barat-Ginies, “Informe jurídico del CCD CoE-El Manual de Tallin sobre la Aplicación del Derecho Internacional a la Ciberguerra-Informe final a 22 de noviembre de 2012”, trad. Gabinete de Traductores e intérpretes del Estado Mayor del Ejército de Tierra (Madrid, 2013, traducción nº 13-0623) pag 22.

[28] Artic. 8 de la Resolución aprobada por la Asamblea General 56/83 delas NNUU (28-1-82) “ Responsabilidad del Estado por hechos internacionalmente ilícitos”

[29] Artic. 16 y 17 de la Resolución aprobada por la Asamblea General 56/83 delas NNUU (28-1-82)  “Responsabilidad del Estado por hechos internacionalmente ilícitos”.

[30] Artic. 49.3 de la Resolución aprobada por la Asamblea General 56/83 delas NNUU (28-1-82)  “Responsabilidad del Estado por hechos internacionalmente ilícitos”.

[31] Artic. 50.1 c) y 51 de la Resolución aprobada por la Asamblea General 56/83 delas NNUU (28-1-82)  “Responsabilidad del Estado por hechos internacionalmente ilícitos”.

[32] Artic. 50.1 a) de la Resolución aprobada por la Asamblea General 56/83 delas NNUU (28-1-82) “Responsabilidad del Estado por hechos internacionalmente ilícitos”.

[33] Artic. 59 de la Resolución aprobada por la Asamblea General 56/83 delas NNUU (28-1-82)     “Responsabilidad del Estado por hechos internacionalmente ilícitos”.

[34] Tallinn Manual of the International Law applicable to Ciberwarfare (Cambridge University Press, 2013): 49-52 [consultado 15 junio de 2014]): disponible en https://ia801703.us.archive.org/22/items/TallinnManual/TallinnManual.pdf

[35] J. Flores Artículos. Stuxnet y el nacimiento de la ciberguerra, [2013, consultado junio 2014]: disponible en http://www.qore.com/articulos/6560/Stuxnet-y-el-nacimiento-de-la-ciberguerra

[36] Oriane Barat-Ginies, “Informe jurídico del CCD CoE-El Manual de Tallin sobre la Aplicación del Derecho Internacional a la Ciberguerra-Informe final a 22 de noviembre de 2012”, trad. Gabinete de Traductores e intérpretes del Estado Mayor del Ejército de Tierra (Madrid, 2013, traducción nº 13-0623) pag 33.

[37] Díaz Barrado y Fernández Liesa, Derecho Internacional humanitario y Derechos Humanos, (eds.). J.L. Rodríguez Villasante. Targeted Killing: de los ataques letales selectivos y a las ejecuciones extrajudiciales capítulo 12 p. 374.

[38] T. Ruys, License to kill? State-sponsored assassination under international law, en Revista de Derecho Militar y de Derecho de Guerra, nº44,2005,Vol 1-2,p. 29

[39] Díaz Barrado y Fernández Liesa, Derecho Internacional humanitario y Derechos Humanos, (eds.). J.L. Rodríguez Villasante. Targeted Killing: de los ataques letales selectivos y a las ejecuciones extrajudiciales capítulo 12 p. 377.

 

Fuente: seguridadinternacional.es

Este artículo permite la descarga gratuíta para libre uso editorial en medios de comunicación de los vídeos contenidos.Las versiones descargables están en formato Mp4 1280×720, óptimo para tv y web. No continenen ningún tipo de rotulación o sobreimpresión. Utiliza el enlace al pie de cada vídeo para descargar el fichero correspondiente. 

La ciberguerra y la ciberseguridad han sido el tema central del Desayuno de Corresponsales del 13 de febrero, en el Centro de Prensa Internacional, en Madrid. El ponente es Álvaro Ortigosa, ingeniero informático y director del Centro Nacional de Excelencia en Ciberseguridad.

La época de los hackers solitarios es ya historia. No hay sistemas invulnerables. Internet no es una fortaleza, sino una ciudad abierta con múltiples puertas, multiplicadas aún por las redes sociales y los móviles conectados. Según el ministerio de exteriores, España es el tercer país que más ciberataques recibe, tras Estados Unidos y Reino Unido. ¿Estamos bien preparados para la ciberdefensa?

La ciberseguridad tiene un componente global, y otro individual en el que nuestra privacidad, o nuestra cuenta bancaria, se pueden ver seriamente comprometidas. El antivirus, por sí sólo no es suficiente.

 

Fuente: reportate.es

Cancún (México), 18 feb (EFE).- Los recientes casos de ciberataques altamente sofisticados, como el del robo a un centenar de bancos, delatan que “técnicamente” el ciberterrorismo sería ya posible de ejercer si hubiera voluntad de ello, dijo en entrevista a Efe Eugene Kaspersky, dueño de la firma que ha desvelado a Carbanak.

“Me temo que el ciberterrorismo es la próxima gran amenaza en internet”, explicó este experto mundial en seguridad cibernética, un visionario que a mediados de los noventa ya advertía de las serias amenazas que acechaban en la red, y que finalmente han ido a más como los recientes acontecimientos cibernéticos están demostrado.

“Desgraciadamente mis predicciones alarmistas sobre ciberseguridad se han hecho realidad”, aseguró a Efe el consejero delegado de la empresa de seguridad que lleva su apellido, en el marco del congreso anual SAS 2015 recién celebrado por Kaspersky en Cancún (México).

Este experto informático de origen ruso explicó que el ciberterrorismo podría ejercerse ya de hecho si cualquier grupo de terroristas del mundo físico decidiera recurrir a servicios de profesionales del cibercrimen de la talla de los lideres de la campaña Carbanak, vinculada con el robo de cientos de millones de euros a bancos de todo el mundo.

“Ya es posible técnicamente, solo se necesita gente que lo haga. (…) Me temo que podría ejercerse si hubiera malos que realmente quisieran hacer ciberterrorismo y emplearan a gente del nivel profesional visto en Carbanak”, añadió.

Kaspersky aprovechó para dar detalles de la sofisticada estructura interna de este grupo de ciberdelincuentes con todo un “batallón” de integrantes en sus filas.

Explicó que parece que solo unos pocos ocuparían la cúspide, y serían el cerebro del grupo, los líderes; un peldaño por debajo estarían los ciberoficiales, con unas pocas decenas de miembros, y en el escalafón inferior, los cibersoldados, probablemente cientos de ellos en cada uno de los respectivos países de acción.

“Sumando los cientos de ellos en cada país, se podría estimar un global de personas en el conjunto de la operación de miles”, señaló Kaspersky.

Según las investigaciones, algunos de esos ciberdelincuentes programaban, otros manipulaban los sistemas informáticos bancarios, otros realizaban ciberespionaje para persuadir a los empleados del banco a abrir mensajes de correo infectados, otros se encargaban de vaciar el cajero a horas intempestivas, otros blanqueaban el dinero.

Es imposible calcular cuántos grandes actores del cibercrimen del más alto perfil profesional trasiegan actualmente en internet, dada la opacidad de sus acciones, sin embargo sí se conoce de la existencia de montones de ciberdelincuentes comunes, de nivel bajo o medio, decenas de miles, que molestan continuamente con “ruido” cibernético.

También se refirió a un antiguo informe de Kaspersky con datos que desvelaban la existencia de 1.500 familias de código malicioso distintas en internet, aunque, dijo, “se ignora no obstante quien controla cada una de ellas y cuántas dependerían de los mismos grupos de cibercriminales”.

Los cibercriminales son auténticos manipuladores víricos y suelen desarrollar distintas variantes de un mismo troyano para replicarlo con mutaciones y automatizar así distintos ataques sin dejar el mismo rastro, aseguró.

Kaspersky insistió en que todavía no existe ciberterrorismo mundial como tal porque las ciberamenazas más graves que se están registrando hasta el momento, por ejemplo contra ciertas infraestructuras críticas nacionales no se las ha atribuido nadie en concreto.

Ha citado ejemplos de ciberamenazas extremadamente sofisticadas y peligrosas como Stuxnet, un código malicioso considerado una verdadera arma cibernética, descubierto en 2010, diseñado para dañar centrales nucleares en Irán, y cuya complejidad habría exigido recursos en su desarrollo que aparentemente una sola empresa no podría permitirse.

Otros países como Corea del Sur, EE.UU. o Alemania también se han visto salpicados por ciberamenazas altamente complejas, aparentemente planificadas y organizadas por grupos con vinculaciones más allá de las clásicas con piratas informáticos comunes.

Kaspersky reclamó además protecciones legales nacionales especiales para aquellas infraestructuras singulares de los países, que de verse dañadas “pondrían en jaque” la economía y seguridad nacionales.

Consideró asimismo necesaria una regulación internacional sobre ciberseguridad, porque “los sistemas informáticos de los países son los mismos y también sus redes”, e instó a alcanzar acuerdos entre naciones para coordinar niveles de seguridad frente a probables ataques ciberterroristas.

 

Fuente: es.finance.yahoo.com

A %d blogueros les gusta esto: