¿Cómo resistir el ciberterrorismo?

Luego de los atentados del 11 de septiembre de 2001, un asesor en políticas tecnológicas del gobierno, refiriéndose al Pearl Harbour digital que se esperaba a partir de entonces, dijo que EE.UU. no tiene a la tecnología como una ayuda para la administración sino que es dependiente de la tecnología.

21 febrero, 2011

<p>Cabe destacar que fue precisamente a raíz del ataque al World Trade Center que se sancionó en EE.UU. la llamada Patriot Act, en octubre de 2001, y en el Reino Unido la Anti-Terrorism Act, en diciembre del mismo año, en virtud de las cuales se ampliaron los poderes de las fuerzas de seguridad para vigilar las comunicaciones electrónicas de los grupos terroristas.</p>
<p><strong>Políticas públicas contra el ciberterrorismo</strong></p>
<p>La preocupación por el terrorismo y, por ende, por el ciberterrorismo ha crecido en importancia. La Estrategia Mundial de Lucha contra el Terrorismo de la ONU, plasmada en la Resolución A/RES/60/288 de 2006, habla expresamente de la necesidad de coordinar esfuerzos para “luchar contra el terrorismo en todas sus formas y manifestaciones en Internet”.</p>
<p>Lo propio hace la Decisión Marco del Consejo de la UE sobre Lucha contra el Terrorismo, de 2002, al incluir dentro de los delitos de terrorismo a las “destrucciones masivas en instalaciones gubernamentales o públicas, sistemas de transporte, infraestructura, incluidos los sistemas informáticos”. Ha estado en las consideraciones de la ronda de Túnez de la Cumbre Mundial de la Sociedad de la Información, de 2005, al señalarse “la importancia de combatir el terrorismo, en todas sus formas y manifestaciones, en Internet”.</p>
<p>Muchos organismos policiales y de seguridad han incorporado el tema en sus agendas: INTERPOL, EUROPOL, el Departamento de Defensa de EE.UU. o algunos intentos mixtos público-privadas como IMPACT. Es importante empezar a tomar conciencia de este fenómeno, conociéndolo en sus diversas manifestaciones y valorándolo en su justa medida, a fin de implementar medidas y acciones adecuadas a las exigencias de las nuevas tecnologías.</p>
<p>Regulación legal, capacitación, concientización, recursos tecnológicos para las fuerzas de seguridad e inclusión entre las políticas públicas contra el crimen, son algunas de las acciones que debieran ser incorporadas a las agendas gubernamentales.</p>
<p> </p>

<p>Al igual de lo que sucede con los delitos informáticos, suele decirse que las TIC en general, e Internet en particular, presentan un doble aspecto para las actividades terroristas, dado que pueden ser el objeto de los ataques o ser utilizadas como medios para la organización de ataques terroristas.</p><p>Un ejemplo del primer tipo puede ser un ataque a los sistemas informáticos militares, a los que controlan el tráfico aéreo, a los que coordinan las acciones de ayuda humanitaria en caso de desastres naturales, a los sistemas de información de hospitales, a los que administran las redes eléctricas, etc.</p><p>Como ejemplos del uso de las nuevas tecnologías para la coordinación de ataques terroristas, pueden citarse el propio 11-S, los ataques a Londres (7-J) y Madrid (11-M), o el empleo de Internet por parte de las organizaciones terroristas para actividades de propaganda, difusión ideológica, comunicaciones electrónicas entre células (por ejemplo, mediante mensajes encriptados) y entrenamiento de sus miembros.</p><p>Es conocido el caso del estudiante de la Universidad sudanesa de Jartum que persuadido por la propaganda terrorista de Al Qaeda vía Internet decidió utilizar una beca universitaria para viajar a Irak e inmolarse en un atentado. También los casos de hackers que suben a sitios de Internet contenidos relacionados con el terrorismo a fin de incitar este tipo de actividades.</p>

<p>Por Horacio Bruera<br />
Investigaci&oacute;n y Desarrollo</p>
<p>Luego de los atentados al <em>World Trade Center </em>del 11 de septiembre de 2001 (11-S), un asesor en materia de pol&iacute;ticas tecnol&oacute;gicas del gobierno estadounidense, refiri&eacute;ndose al Pearl Harbour digital que se esperaba a partir de entonces, dijo que&nbsp;EE.UU. no tiene a la tecnolog&iacute;a como una ayuda para la administraci&oacute;n sino que&nbsp;es dependiente de la tecnolog&iacute;a.</p>
<p>Una simple asociaci&oacute;n de ideas nos da la pauta de la trascendencia que ha adquirido el ciberterrorismo en los &uacute;ltimos a&ntilde;os. El 11-S fue el mayor ataque terrorista de la historia, el hecho que cambi&oacute; la mirada sobre el fen&oacute;meno del terrorismo y llam&oacute; la atenci&oacute;n de la comunidad internacional para tomar cartas en el asunto y asignarle la prioridad que amerita. Sin ir m&aacute;s lejos, el Documento Final de la Cumbre Mundial de la ONU de 2005 afirma categ&oacute;ricamente que el terrorismo en todas sus formas constituye una de las amenazas m&aacute;s graves para la paz y la seguridad internacionales.</p>
<p>Pero, que a partir de esa &eacute;poca se haya empezado a plantear la idea del Pearl Harbour digital muestra claramente la estrecha relaci&oacute;n que guarda en la actualidad el terrorismo con las tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n, y es entonces cuando cobra relevancia el concepto de ciberterrorismo.</p>
<p><strong>&iquest;Qu&eacute; es el terrorismo?</strong></p>
<p>La primera dificultad que enfrentamos a la hora de abordar el tema del ciberterrorismo es que, a nivel internacional, no hay una definici&oacute;n un&iacute;voca de terrorismo, no hay tampoco un Convenio Internacional que se ocupe del terrorismo en general, estableciendo pautas uniformes al respecto. En consecuencia, cuando hablamos de ciberterrorismo, el primer obst&aacute;culo que se presenta es delimitar el concepto mismo de terrorismo.</p>

<p>A este respecto, cabe destacar la fórmula empleada en el Informe final del Grupo de Expertos de Alto Nivel sobre las Amenazas, los Desafíos y los Cambios, de la ONU, que define al terrorismo como “Cualquier acto, además de los ya especificados en los convenios y convenciones vigentes sobre determinados aspectos del terrorismo, los Convenios de Ginebra y la Resolución 1566 del Consejo de Seguridad de Naciones Unidas (2004) destinado a causar la muerte o lesiones corporales graves a un civil o a un no combatiente, cuando el propósito de dicho acto, por su naturaleza o contexto, sea intimidar a una población u obligar a un gobierno o a una organización internacional a realizar una acción o abstenerse de hacerla”.</p><p>Lo que caracteriza al terrorismo es, entonces, el objeto de la acción (causar la muerte o lesiones corporales graves) y la finalidad que anima a quienes cometen los actos, dada por el propósito de intimidar a la población u obligar a algún gobierno u organismo a realizar o dejar de realizar algo. Se dice, incluso, que en general los actos de terrorismo están animados por motivos ideológicos, políticos, raciales, etc.</p><p><br /><strong>El ciberterrorismo</strong></p><p>Esclarecido ya el concepto de terrorismo, podemos caracterizar al ciberterrorismo como el ataque llevado a cabo por un grupo de personas contra computadoras, software, redes, y demás tecnologías de la información y la comunicación con el objeto de intimidar a la población o extorsionar a gobiernos u organismos internacionales, siempre y cuando ese ataque tenga la virtualidad de provocar un daño grave a las personas.</p><p> </p>

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades