lunes, 13 de abril de 2009

Ciberterrorismo: La evolución de un concepto violento en el mundo offline en un mundo Online

De acuerdo con DENNING (2000) el ciberterrorismo es la convergencia entre el terrorismo y el ciberespacio, una conjunción de fuerzas que utilizando las ventajas y capacidades del terrorismo físico, ahora basado en fallas y vulnerabilidades tecnológicas, logran intimidar o presionar a un estado y sus ciudadanos.

De otra parte NELSON, B., CHOI, R., IACOBUCCI, M., MITCHELL, M. y GAGNON, G. (1999) establecen que el ciberterrorismo esta asociado con las vulnerabilidades asociadas con las infraestructuras críticas de una nación: energía eléctrica, producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y operaciones gubernamentales, aquellos sistemas que hacen parte de la dinámica de la economía de una nación y el bienestar de los ciudadanos. Si bien las vulnerabilidades no son sinónimo de amenazas, dado que ellas son debilidades que se presentan en un sistema, las amenazas requieren de un actor con motivación, recursos y deseos de explotar la misma.

De igual forma GORDON, S. y FORD, R. (2003) comentan que las acciones ciberterroristas son actividades terroristas llevadas a cabo completamente (de manera preferente) en el mundo virtual. En este contexto, los investigadores mencionados establecen un modelo base para comprender el ciberterrorismo, como una extensión del terrorismo, para lo cual establecen siete elementos de análisis, a saber:

¿quién es el perpetrador?: un grupo o un individuo
el sitio donde se adelanta la acción;
la acción misma realizada;
la herramienta o estrategia utilizada: violencia, secuestro, bomba, etc.;
el objetivo de la acción: el gobierno, una organización particular;
la afiliación a la que pertenece el perpetrador
y finalmente la motivación.
Como se puede observar, no hay un consenso sobre lo que se debe entender por ciberterrorismo, sin embargo la definición sugerida por Pollit, mencionada en TAYLOR, R., CAETI, T., KALL LOPER, D., FRITSCH, E y LIEDERBACH, J. (2006, pág. 23) muestra una forma interesante de comprender el mismo, la cual conjuga los aspectos mencionados por los autores anteriores: “El ciberterrorismo es un ataque premeditado, políticamente o ideológicamente motivado o una amenaza de ataque contra la información, los sistemas de información, programas de computadores y datos que puede llevar una acción violenta contra objetivos civiles”.

Cuando entendemos el ciberterror como esa fuerza emergente que reconoce en las vulnerabilidades propias de los sistemas y en la tendencia convergente de la tecnologías de información, la manera de ocasionar el mayor daño, con el menor esfuerzo y el mayor impacto en las infraestructuras de misión crítica de una nación, sabemos que está en un margen de acción que escribe una nueva historia de los intrusos, que ahora no conocen límites para demostrar que han aprendido a explotar la ventajas de la tecnología para intimidar y desafiar a los estados en un mundo donde no existen fronteras y cuyo límite no está en las instituciones, sino en la imaginación del hombre.

En este sentido, el ciberterrorismo abarca cuatro (4) variables que deben ser parte del análisis de esta nueva amenaza, la cual se confunde con las fallas mismas de los sistemas de información y deja sin argumentos tanto a los profesionales de la seguridad, como a los analistas de inteligencia.

Las variables propias del ciberterrorismo son:

ataques a la infraestructura de tecnologías de información - TI,
ataques a la información,
utilización de las TI para labores de coordinación de los planes terroristas y
la promoción y difusión de sus consignas ideas, así como del entrenamiento de sus grupos de acción.
Al estudiar como mínimo estas cuatro variables y las relaciones entre ellas, podemos ver comportamientos emergentes que nos permitirán ver cómo las naciones, las organizaciones y los individuos deben cerrar sus filas para que el terror en línea no se convierta en esa amenaza invisible y predecible que todos advertimos pero no queremos enfrentar. Si esta tendencia actual persiste, estaremos allanando el camino para eventos de mayor magnitud, que permitirán al atacante demostrar que puede atemorizar a un estado, que ha faltado a su deber de protección de sus ciudadanos ahora en un mundo online.

No hay comentarios: