El ciberterrorismo podría definirse como el uso de recursos informáticos para intimidar o coaccionar a otros. Un ejemplo de ciberterrorismo podría ser la intrusión en un sistema informático de un hospital para dañar su infraestructura crítica y con ello afectar a los pacientes. Suena un poco exagerado, pero puede asemejarse a lo que pasó con el ransomware Exptr o WannaCry.
Comprender los peligros del ciberterrorismo es importante, porque aunque creas que no estás en peligro porque no eres un blanco, todos los que usamos internet somos propensos a ello. Inclusive, todos los profesionales en TI deben ser conscientes de las posibles áreas de vulnerabilidad, con el fin de proteger mejor sus sistemas informáticos y posiblemente ayudar a poner fin a esta actividad.
Las tecnologías de la información y la comunicación (TIC) pueden utilizarse para facilitar la comisión de delitos relacionados con el terrorismo (una forma de terrorismo propiciado por medios cibernéticos) o pueden ser el objetivo de los terroristas (una forma de terrorismo dependiente de la cibernética). Concretamente, las TIC pueden utilizarse para promover, apoyar, facilitar o participar en actos de terrorismo. En particular, internet puede utilizarse con fines terroristas como la difusión de propaganda (incluido el reclutamiento, la radicalización y la incitación al terrorismo), la financiación del terrorismo, el entrenamiento de terroristas, la planificación de ataques terroristas (incluso a través de la comunicación secreta y la información de fuente abierta), la ejecución de ataques terroristas y los ciberataques.
¿Cuáles son las técnicas mas frecuentes?
Las técnicas más frecuentes de ciberterrorismo consisten en lanzar virus informáticos (malware), suplantar la identidad digital, enviar e instalar archivos espía (keyloggers), usar troyanos para controlar ordenadores en remoto o sustraer información privada. Con ellas los terroristas interfieren en las comunicaciones de una comunidad, bloquean el tráfico aéreo, roban datos del Gobierno o grandes compañías, y pueden paralizar el funcionamiento de dispositivos electrónicos.
El ciberterrorismo es una opción atractiva para los terroristas porque es más barato y cómodo que los atentados convencionales, pues solo requiere equipamiento tecnológico y conocimientos informáticos. El atacante opera en remoto, por lo que puede actuar a cualquier hora y desde cualquier lugar, lo que le da mayor seguridad al no exponerse físicamente. Además, pueden afectar a un mayor número de personas, para mayor cobertura mediática y difusión del miedo, objetivo clave de los grupos terroristas.
Los ciberataques de este calibre son más difíciles de enjuiciar que las agresiones físicas. El perfil privado de los atacantes dificulta el rastreo a los servicios de inteligencia y, además, hay países que no tipifican estas acciones como delito. No obstante, la ejecución de los ataques en línea es menos dramática y no siempre trasciende al público, así que reporta menos publicidad para la causa terrorista en este sentido.
El terrorismo tradicional salta a la web
Aquí se engloban las actividades online no violentas que realizan para financiarse, extender su mensaje, adoctrinar y adiestrar a nuevos miembros, y organizar y ejecutar sus operaciones. Con el secuestro de datos privados a usuarios a través del carding, phishing, pharming, o ransomware obtienen información bancaria o dinero en forma de rescate que luego emplean para costear sus operaciones.
Las redes sociales y plataformas de mensajería instantánea les sirven como altavoz donde extender su mensaje mediante imágenes, vídeos, manuales o videotutoriales para captar a nuevos miembros. Los maestros del marketing digital son los grupos yihadistas Al Qaeda y Dáesh, quienes tienen incluso las revistas electrónicas Inspire y Dabiq, respectivamente, donde difunden sus justificaciones teológicas o proponen ideas sobre posibles atentados.
La mayoría de los usuarios de computadoras personales conocen el efecto devastador que un virus informático causa en su equipo, y cuánto cuesta limpiar el sistema de tales programas agresivos y furtivos.
Imaginemos ahora virus de computadora mucho más sofisticados, actuando en redes de sistemas informáticos complejos, que han sido diseñados para actuar en puntos neurálgicos del sistema agredido. Redes enteras de computadoras pueden ser desarticuladas, engañadas, destruidas. Estos virus pueden tomar diversas formas y actuar siguiendo diferentes estrategias para llevar a cabo su misión de interferir, confundir y destruir a los programas, datos y al flujo de información.
Estos virus inclusos pueden ser diseñados para atacar y trastocar datos muy específicos o instrucciones de un programa informático, para causar acciones bien determinadas en el mundo físico.
Escrito por:
Ing. Roberto Sarmiento Lavayen
04 de Marzo. 2022