Ciberterrorismo
Este elemento es una ampliación de las guías y los cursos de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
Ciberterrorismo en el Mundo
Los últimos años del siglo XX y la primera década del siglo XXI aparecen a muchos como una era de inseguridad mundial. Estas ansiedades están retenidas por el fenómeno del terrorismo global y, más concretamente, por el terrorismo basado en la guerra de la información (ciber-terrorismo o ataques electrónicos a sistemas informáticos y de comunicaciones). Podríamos decir que los actos terroristas mundiales como los de 9/11 en los Estados Unidos y los bombardeos de metro de Londres en julio de 2005 representan una conversión o “compresión” de cualquier otra forma de malversación digital: configurar el blanqueo de dinero y la inversión corporativa, la piratería digital, el robo de identidad, la creación de celdas y redes ilícitas y la manipulación estratégica de cyberphobia para fines terroristas. El alcance de esta compresión puede ser ilustrado por la dependencia de las redes terroristas sobre las últimas tecnologías de las plataformas multimedia y las telecomunicaciones de telefonía celular.
Las respuestas de los Estados a las formas recientes de terrorismo revelan un patrón consistente: en primer lugar, una conciencia de alto perfil sobre el carácter global del nuevo terrorismo; en segundo lugar, la opinión de que la actual red de terroristas depende fundamentalmente de las TIC, como los enlaces de telefonía móvil y el correo electrónico; y tercero, que la “guerra contra el terrorismo” requiere un orden político sensibilizadas a la idea de una emergencia permanente. Acontecimientos como la destrucción de las torres gemelas en Estados Unidos y la continua amenaza de complots terroristas contra las potencias occidentales se utilizan para crear un entorno político de creciente legislación contra la actividad terrorista, un aumento de la tecnología CCTV y erosión de las libertades civiles, y pasos más hacia una sociedad de vigilancia del control total. De esta manera, los cybercriminality reales e imaginarios juegan en manos de poderes centralizadores y organizaciones tecnócratas que replantean los problemas de la sociedad en términos de regulación total y vigilancia: el enemigo está dentro y fuera.
El teorema de las consecuencias no intencionadas opera aquí: al esforzarse por “proteger al público” del terrorismo global, los gobiernos realmente socavan las libertades y las libertades civiles introduciendo medidas de seguridad draconianas (desde los rigores del aeropuerto y el transporte sistemas de seguridad para la propagación de cámaras de CCTV a través del espacio público y privado y la introducción de tarjetas de identidad y métodos biométricos relacionados de identificación como el reconocimiento de voz y la imagen retiniana). Aquí la dinámica inesperada de la criminalidad global tiene profundas consecuencias para la reestructuración de las prioridades gubernamentales nacionales e internacionales, la legislación sobre políticas y su impacto en la conducta de la vida cotidiana. Incluso si una sociedad no fuera crónicamente propensa al riesgo antes de estas innovaciones de monitoreo, la sociedad que es producida por la vigilancia se convierte en una manera auto-definida de una ‘ sociedad de riesgo ‘ global. De este modo, la sociología del terrorismo global ilustra la relación dialéctica entre la intrusión cibernética, la vigilancia y la gobernanza.
La delincuencia cibernética – como la globalización en general – difumina las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) entre las actividades locales, regionales, nacionales e internacionales. Donde el terrorismo de estilo antiguo se dirige a nivel regional y nacional, el ciber-terrorismo de nuevo estilo es explícitamente internacional en su ideología y objetivos. El terrorismo de estilo nuevo, ejemplificado por al-Qaeda, se convierte en un actor importante en una serie de transformaciones sociales que afectan directamente la estructura de poder y la economía política de sociedades enteras. Aquí la desterritorialización de la delincuencia cibernética asume la forma de un ataque a gobiernos y Estados nacionales que tiene el efecto de reestructurar la ciudadanía y la calidad de vida de la población. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En otras palabras, al igual que otras formas de e-criminalidad, estos fenómenos de disolución de fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) juegan un papel poderoso en la conformación del cambio social y cultural en las sociedades industriales avanzadas.
Autor: Williams
Características del Ciberterrorismo
Existe cierto número de características recurrentes:
En primer lugar, el terrorismo basado en las tecnologías digitales es en sí mismo una forma social de interacción cosmopolita deslocalizada hecha posible por la globalización.
En segundo lugar, el ciber-terrorismo es un producto de nuevos circuitos y redes de capitalismo criminal (lo que podría llamarse “capital asocial”). El circuito de capital de hoy incluye la creación de mercados subterráneos basados en el flujo de transacciones criminales y la hemorragia del capital en varios tipos de actividad de blanqueo de dinero.
Una Conclusión
Por lo tanto, encontramos redes de enclavamiento que producen las nuevas “economías basura” de la delincuencia global (que involucran el tráfico de personas, el contrabando de drogas, la prostitución global y el comercio sexual, el blanqueo de dinero, las raquetas de apuestas organizadas, etc.). Aquí la intersección de la criminalidad local y global justifica el uso del concepto de “crimen glocalised”.
En tercer lugar, la amenaza del “terror global” está representada como la forma más universal de “amenaza de alteridad” que legitima la reconstrucción de la sociedad civil, la gobernanza y la preparación militar para crear un estado de emergencia permanente (la “guerra contra el terror”, la la amenaza genérica de los sitios web yihadistas y la “incursión” rusa sobre la infraestructura de información de Estonia en mayo de 2007 son ejemplos recientes de este fenómeno).
En cuarto lugar, las respuestas a esta ‘ amenaza de otros ‘ van desde la geopolítica (más detalles sobre relaciones internacionales y las tensiones geopolíticas en nuestra plataforma) “guerra contra el terror” contra Estados “pícaros” como Irak e Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) a una intensa preocupación por la regulación de las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) públicas y privadas, desde la vigilancia física (CCTV) hasta la biométrica identificación, monitoreo automático de Internet y minería de datos patrocinada por el gobierno (por ejemplo, el sistema nacional de información de gestión (NMIS) en el Reino Unido).
La amenaza del terrorismo universal (Cyber-yihadismo) conjuntada con el ciber-terrorismo presenta un incentivo político masivo para la militarización de la vida cotidiana en las sociedades avanzadas bajo las formas superficiales de protección y despolitización, un proceso que integra sin problemas los movimientos hacia la geopolítica (más detalles sobre relaciones internacionales y las tensiones geopolíticas en nuestra plataforma) acelerada, la vigilancia global de los datos y la biopolítica. La inversión de un estado individual en actividades de vigilancia y monitoreo tiene un “efecto multiplicador” en la creación de una cultura de miedo que se centra en intrusiones virales ubicuas, invisibles e incontrolables. Esta implicación se intensifica cuando las regiones políticas enteras están involucradas, como la respuesta de la OTAN al ciber-ataque estonio. Al invocar las amenazas apocalípticas a la “ley y el orden”, los gobiernos se ven obligados a reorganizar sus prioridades y promover retóricas y agendas de pánico para proteger al cuerpo político de las fuerzas invasoras.
Autor: Williams
Ciberterrorismo
El término ciberterrorismo se refiere a la convergencia del terrorismo y el ciberespacio, en particular el sabotaje políticamente motivado de los sistemas de información. (Tal vez sea de interés más investigación sobre el concepto). Desde la década de 1990, se han extendido los incidentes de piratería, delitos cibernéticos y virus informáticos altamente destructivos, y estas herramientas se han utilizado cada vez más para fines políticos concretos.
Barry Collin, del Instituto para la seguridad y la inteligencia en California, acuñó el término ciberterrorismo en los años 80.Entre las Líneas En un papel 1997, Collin describió panoramas cyberterror posibles.Entre las Líneas En uno, un cyberterrorist hackea el sistema informático de un fabricante de cereales y eleva el nivel de hierro en cada caja, causando que innumerables niños se enfermen y mueran.Entre las Líneas En otro escenario, cyberterrorists desestabilizar a todo un país atacando a las instituciones financieras y las bolsas de valores en masa.
El tercer escenario de Collin, en el que un cyberterrorist hackea un sistema de control de tráfico aéreo, se acercó a la realidad en 1997, cuando un adolescente obtuvo acceso a un interruptor de teléfono en un pequeño aeropuerto de Massachusetts y accidentalmente cortó todas las comunicaciones para el control Torre durante varias horas. Alarmante como era, el incidente fue visto más como hacking ido mal que cyberterror, como el adolescente carecía de cualquier motivación política.
Aún así, muchos apuntan a virus y gusanos destructivos, y a ataques de denegación de servicio, como las plántulas para eventos más grandes.Entre las Líneas En 1999 el virus Melissa, un virus de correo electrónico llamado así por un stripper de Florida, afectó a más de un millón de computadoras y causó al menos $80 millones en daños. (el creador de Melissa, David Smith, se declaró culpable y fue condenado a 20 meses de prisión en mayo de 2002.) En mayo de 2000, el virus del insecto del amor (también llamado el virus de ILOVEYOU) afectó incluso la CIA y el Parlamento británico y causó más de $10 mil millones en daños por todo el mundo. El virus Nimda, descubierto en 2001, ha causado daños estimados en $500 millones y cojeando a empresas enteras por días a la vez.
Aunque los virus todavía constituyen una amenaza, una forma más reciente de ataque cibernético ha sido el ataque de denegación de servicio.Entre las Líneas En febrero de 2000, Yahoo, CNN, eBay, y otros sitios del comercio electrónico fueron inundados por los mensajes de correo electrónico de los equipos que atacaban, que retardaron servicio y bloquearon a otros usuarios de los sitios, causando un estimado $1 mil millones en pérdidas.
Otros incidentes en todo el mundo han combinado estas técnicas de hacking con mensajes políticos.Entre las Líneas En lo que se cree que fue el primer ataque cibernético de terroristas contra los sistemas informáticos de un país, en 1998, una rama de los Tigres de liberación de Eelam Tamil hundió a las embajadas de Sri Lanka con miles de correos electrónicos que decían: “Somos los Tigres negros de Internet y Estamos haciendo esto para interrumpir sus comunicaciones “.Entre las Líneas En la India, un grupo de hackers internacionales contra la proliferación nuclear, llamado Milw0rm, hackeó el centro de investigación atómica de Bhabha y publicó el mensaje, “si una guerra nuclear se inicia, usted será el primero en gritar”, que fue transpuesta sobre una foto de un nube atómica de hongos. Se han perpetrado ataques similares contra los emplazamientos de la OTAN durante el conflicto de Kosovo, para protestar contra la Organización Mundial del comercio y, especialmente después de que los Estados Unidos bombardearan accidentalmente la Embajada China en Belgrado, contra los sitios del gobierno de Estados Unidos.
Mientras que los ataques de denegación de servicio, las bombas de correo electrónico, los Sit-ins de sitios web, las adquisiciones de páginas web y los virus — a veces referidos, colectivamente, como “hacktivismo” — no han reclamado vidas ni han causado mucho más que molestias y pérdidas financieras, muchos creen que estas táctica podría ser utilizado para complicar y magnificar los ataques del mundo real. Jeffrey a. Galán, ex Director Senior de protección de infraestructuras críticas para el Consejo de seguridad nacional, ha declarado que ciberataques podría actuar como un “multiplicador de fuerza” para un bombardeo o ataque, ya sea mediante la publicación de información falsa en Internet para crear pánico, o saboteando las redes financieras, de emergencia o de comunicación. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En 1997 la Comisión de la administración Clinton sobre protección de infraestructuras críticas concluyó que las transferencias electrónicas de dinero, la red eléctrica, los servicios de 911 y los sitios de comando militar también eran vulnerables al ataque cibernético. El informe de la Comisión decía, “nuestra dependencia de la infraestructura de la información y las comunicaciones ha creado nuevas vulnerabilidades cibernéticas, que solo estamos empezando a entender”.
En respuesta a la conclusión de la Comisión, el Presidente Clinton emitió una orden para crear el Centro Nacional de protección de infraestructuras, para proteger los sistemas nacionales vitales, tales como las redes de telecomunicaciones y la red eléctrica, y para mejorar el ordenador del gobierno Seguridad. Uno de los funcionarios de Clinton, Richard Clarke, continuó bajo la administración de Bush para tratar directamente con la amenaza de cyberterror. Fue nombrado asesor especial para la ciberseguridad al Presidente poco después de los ataques terroristas del 11 de septiembre.
A finales de la década de 1990, el gobierno de Estados Unidos enfrentó ataques cibernéticos diarios en sus computadoras y sitios Web.
Detalles
Los ataques contra el Departamento de computadoras de la defensa se levantaron de menos de 1.000 en 1997 a casi 23.000 en 1999. Se cree que una serie de ataques cibernéticos contra empresas de alto nivel y el Pentágono, comenzando en 1998, están vinculados al crimen organizado en Rusia.
Pormenores
Los hackers norteamericanos se involucraron en un “ciberguerra” con sus homólogos chinos, que consistía en poco más que desorientar los sitios web del otro país.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
De mayor preocupación fueron las incursiones en el sabotaje a gran escala, como el hack 2000 en una de las estaciones de transmisión eléctrica de California, que se cree que han sido perpetrados por los hackers en China, y espionaje-como hacks en sistemas de información sensibles, como el 1998 hackear el laboratorio de propulsión a chorro de la NASA. El espionaje cibernético se ha vuelto cada vez más común a medida que la década ha progresado.
¿Cyberterror patrocinado por el estado?
En 1996, el director de la CIA John Deutch advirtió de un próximo “Electronic Pearl Harbor”.Entre las Líneas En la próxima década, sin embargo, poco pasó a apoyar esa afirmación. (Tal vez sea de interés más investigación sobre el concepto). Los escépticos empezaron a argumentar que la cyberterror tenía poco atractivo para los terroristas tradicionales, debido a la falta de drama y a la escasa probabilidad de lesiones o muerte significativas, pero también porque las herramientas terroristas tradicionales, como los bombardeos suicidas, eran todavía bastante eficaces. Parecía que los hackers con las herramientas para deshabilitar los sistemas informáticos clave gubernamentales o corporativos carecían de la motivación política para hacerlo, mientras que los terroristas motivados a desmoronarse sistemas de información para causar caos carecían de las habilidades informáticas necesarias. Si bien podría ser cierto que un grupo terrorista extremista como al Qaeda no es probable que persiga ataques cibernéticos en el 2000, otro grupo de actores ha encontrado ciberterrorismo atractivo, a saber, los gobiernos nacionales. Cyberterror apela a los gobiernos precisamente porque es una forma de ataque menos dramática. Es improbable que un ataque cibernético conduzca a víctimas masivas y a las represalias que esas víctimas causarían.
Otros Elementos
Además, atraer a hackers calificados es más fácil para un gobierno que para un grupo terrorista, porque los hackers están actuando legalmente — al menos por las leyes de su propia nación.
El aspecto más tentador de cyberterror para los gobiernos es su negación. (Tal vez sea de interés más investigación sobre el concepto). Es casi imposible demostrar que un gobierno lanzó un ataque cibernético. Incluso si el ataque puede remontarse a un país en particular — y un hacker experto puede ocultar el origen geográfico de un ataque — encontrar a los individuos responsables es muy difícil, especialmente si el gobierno involucrado no está en la voluntad de llevar a cabo una grave Investigación. (Tal vez sea de interés más investigación sobre el concepto). El Gobierno siempre puede afirmar que el ataque fue cometido por hackers independientes, y puesto que el país objetivo no puede probar lo contrario, la represalia es improbable.
El primer incidente importante de lo que es creído por la mayoría de los observadores para haber sido cyberterror patrocinado por el estado ocurrió en 2007, cuando el país de Estonia fue sometido a un ataque masivo de denegación de servicio que duró semanas. Estonia es muy dependiente de Internet, y el ataque no solo cerró los sitios web del gobierno, sino que también apuntó a sitios web del sector privado, como tiendas y bancos, causando grandes inconvenientes a la población civil de Estonia. El sistema telefónico de Estonia también resultó vulnerable, y por un período de varias horas, los estonios no pudieron llamar a números de emergencia.Entre las Líneas En el momento del ataque, Estonia se encontraba en medio de una confrontación diplomática con Rusia, pero el gobierno ruso negó su participación, y Estonia nunca ha podido demostrar que era responsable.
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.En agosto de 2008, los militares rusos atacaron el país vecino de Georgia. Al mismo tiempo, los nacionalistas rusos lanzaron un sitio web desde el cual cualquiera podía descargar una herramienta sencilla que permitiría a su computadora participar en un ataque de denegación de servicio contra sitios web del gobierno georgiano. Una vez más, el gobierno ruso negó su participación, aunque muchos observadores dudan de que tales campañas organizadas podrían haber tenido lugar sin al menos el permiso tácito de las autoridades rusas.
Los ataques más pequeños se han relacionado con Corea del norte y China, pero en todos los casos ha sido imposible demostrar la responsabilidad del gobierno.
Otros Elementos
Además, el derecho internacional no está claro si un país bajo un ataque cibernético puede tomar represalias legalmente utilizando otros medios, como un ataque militar. Ha habido crecientes peticiones para que la comunidad internacional aborde la cuestión, así como una campaña para hacer de Internet un medio menos anónimo. Por el momento, sin embargo, las sanciones para ciberterrorismo son básicamente inexistentes, lo que hace probable que las Naciones continúen patrocinando y participando en ciberguerra clandestinos.
Autor: Williams
Cibercrimen
Para información sobre cibercrimen, o crimen por Internet, véase aquí.
Recursos
[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]Véase También
Guerra asimétrica, terrorismo de estado, terrorismo patrocinado por el estado
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
Me interesa especialmente la información sobre ciberterrorismo ejemplos, tipos de ciberterrorismo, ciberterrorismo pdf, ciberterrorismo casos, ciberterrorismo en mexico, ciberterrorismo caracteristicas, ciberterrorismo en el mundo, ciberterrorismo en informatica. Gracias.