Recientes...

TAREAS / TRABAJOS

sábado, 2 de septiembre de 2017

Ciberterrorismo de Estado, el reto para la diplomacia

La creciente dependencia en las tecnologías de la información ha traído una nueva amenaza para Estados, empresas e individuos: el ciberterrorismo. El terror, a través de correos electrónicos, páginas web, cuentas bancarias, padrones electorales, bases de datos, contactos y perfiles de redes sociales, chats o mensajes de texto por sms, pretende conseguir fines políticos, económicos o ideológicos no logrados por las vías convencionales. Es decir, al quedar superada la vía armada para alcanzar los objetivos, se apuesta a una nueva fórmula más eficaz: tecnología+presión psicológica= terror.


El ciberterrorismo emplea tecnologías de la informática y la electrónica como la Internet o las redes sociales para efectuar un acto violento o la amenaza creíble de un acto violento. En la era contemporánea el uso masivo de la Internet imprimió un giro a las relaciones internacionales modernas.
Por ello ahora la diplomacia tiene en las tecnologías de la información nuevos campos de batalla, a partir de actores ubicuos que en tiempo real pueden transmitir sus amenazas a cualquier sitio del planeta. En los anteriores XIX siglos, la lógica de la diplomacia consistía en la instrumentación de relaciones de un Estado con otros para alcanzar sus intereses a través de la cooperación en distintos ámbitos; en caso de conflicto las diferencias se dirimían a través del enfrentamiento entre los ejércitos regulares o de sus milicias.

En el siglo XX la avanzada tecnológica dio a la guerra otra connotación: la guerra multidimensional y multilateral. Más allá de los ejércitos y los conflictos convencionales está el terrorismo, un fenómeno que se expresa en la sucesión de actos de violencia destinados a crear terror.

En ese contexto, el ciberterrorismo también persigue fines políticos e ideológicos a través de coaccionar a uno o un grupo de personas a hacer algo a través del empleo de medios electrónicos, principalmente por internet; esta práctica ilícita se expande por todo el planeta sin que, aparentemente, exista una fuerza capaz de combatir al emisor: un enemigo intocable, omnipresente y multifacético.
Ciberterror
El carácter global y político de esa amenaza la ha convertido en tema prioritario de la agenda internacional, global y también nacional. En términos generales, borrar, alterar, copiar o destruir deliberadamente información digital para afectar el funcionamiento del equipo electrónico de un organismo público o privado, de un individuo o una nación, se considera como una expresión de ciberterrorismo.

Aunque las denuncias de ataques cibernéticos cruzan todos los continentes, los principales protagonistas son, en términos generales, los mismos actores de la llamada Guerra Fría: Estados Unidos ha acusado a China de lanzar ataques cibernéticos contra algunas de sus dependencias o empresas y la nación asiática también ha afirmado que su infraestructura digital ha sido atacada por agencias estadounidenses.

De igual manera, Rusia, Irán, Norcorea e incluso India, han manifestado que algunas de sus dependencias han sido blanco de ciberterrorismo occidental y avanzan en la creación de fuerzas para contrarrestarlos. En México ha crecido, durante los últimos tiempos, el interés sobre ese tema desde diferentes instancias y existen unidades destinadas a rastrear, identificar y contener algunos ataques potenciales.

En marzo de este año, la agencia de noticias Xinhua reveló que un informe gubernamental de China señalaba que Estados Unidos estaba detrás de una parte importante de ataques cibernéticos que en los dos meses anteriores sufrieron los sitios web de varias dependencias en aquel país.

Xinhua citaba al Centro de Coordinación Nacional de Respuestas a Emergencias de Red (CNCERT), como el autor del extenso informe sobre ciberataques. El documento, de unas 85 páginas, describe que instituciones públicas de la República Popular China (RPCH) y algunas empresas estatales han sufrido ataques desde el exterior entre septiembre de 2012 y febrero de 2013.

Entre los blancos de esos ataques cibernéticos estarían el sitio web del Diario del Pueblo (people.com.cn), órgano oficial del Partido Comunista Chino (PCCh) así como el portal de información sobre el gobierno china.com.cn.

Al mismo tiempo, del otro lado del mundo, la firma estadounidense Mandiant señalaba al ejército chino como responsable de promover una serie de ciberataques contra dependencias y empresas de Estados Unidos. De forma simultánea, los servicios de inteligencia estadounidense han denunciado que China utiliza programas de piratería informática. Entre junio y agosto, luego de una escalada en las acusaciones mutuas, Washington y Beijing acordaron colaborar para conjurar la amenaza de los ciberataques.
Instrumento de control estadounidense
 
Mientras se concertaba ese pacto, a fines de agosto, el diario estadounidense The Washington Post (TWP) publicó, basado en documentos filtrados por el ex contratista de la Agencia de Seguridad Nacional (ASN), Edward Snowden, que Estados Unidos realizó 231 ciberataques en 2011. Estas acciones, lanzadas desde diferentes agencias de seguridad, incluyeron la implantación de programas de espionaje en equipos de cómputo de Irán, Rusia, China y Norcorea.

El periódico publicó que las revelaciones “brindan nuevas pruebas de que los ‘ciberguerreros’, cada vez más numerosos en el gobierno del presidente Barack Obama, infiltran las redes informáticas del extranjero y perturban su funcionamiento”.

El influyente medio estadounidense dijo que los documentos gubernamentales que le hizo llegar el ahora asilado temporal en Rusia, Edward Snowden, describen cómo los especialistas de las agencias de inteligencia de aquel país se infiltran en redes extranjeras para ponerlas bajo control de Estados Unidos.

Unos días después, cuando había pasado un poco la sorpresa por esa información, El Post sacó a la luz nueva información relevante sobre el espionaje cibernético estadounidense, esta vez a partir del análisis del presupuesto del Programa Nacional de Inteligencia. Al evaluar los éxitos y fracasos de 16 agencias de inteligencia, el resumen reveló que la Agencia Central de Inteligencia (CIA) tiene un gasto para este año de 15 mil 700 millones de dólares para sus programas de vigilancia.

El citado análisis indica que la CIA, con la Agencia de Seguridad Nacional (ASN), ha emprendido nuevos esfuerzos “para introducirse en las redes informáticas extranjeras” a fin de “robar información o sabotear” esos sistemas enemigos en lo que el análisis del presupuesto denomina “operaciones cibernéticas ofensivas”, cita The Washington Post.

Pese a estas acciones, en 2012 los servicios de inteligencia estadounidenses querían definir sus fortalezas y debilidades en este nuevo campo. Por ello, pidieron al Ejército elaborar un informe que describiera los daños que la ciberguerra ocasionaría a su infraestructura y los objetivos de ciberataque más exitosos del Pentágono en el extranjero.

La evaluación, solicitada a mitad del año pasado, ya está en poder de quienes toman las decisiones en aquel país sobre la materia, aunque es totalmente secreto. Para algunos analistas, ese informe daría el sustento para lanzar ofensivas digitales contra naciones no aliadas de Estados Unidos, bajo el argumento de que representan amenazas ciberterroristas. No olvidemos que, según los documentos filtrados por Snowden, ya entonces la CIA y la ASN emprendían ciberataques en el exterior.
La estrategia del ciberterrorismo

El principal equipo “bélico” del que se vale el ciberterrorismo son los virus y los programas-espía. Uno de ellos es el llamado GENIE, que implanta programas-espía en miles de computadoras extranjeras. Para lograrlo, el Gobierno le asignó un presupuesto de 652 millones de dólares y se estima que al finalizar 2013, GENIE “deberá controlar, al menos, 85 mil programas” en equipos elegidos “estratégicamente” en el mundo, según TWP.
 
El influyente diario agrega que en 2010 el virus informático Stuxnet habría atacado el programa nuclear de Irán, país que atribuyó esa agresión a un ataque coordinado entre Israel y Estados Unidos.
Recientemente, en el centro de Europa, en el marco de la Conferencia Internacional sobre Terrorismo y Medios Digitales, expertos reunidos en Montenegro advertían sobre la
existencia de otros virus cada vez más potentes, como Flame, capaces de penetrar en la totalidad de un sistema y muy difíciles de detectar como el virus Gauss que se introdujo en la red en 2011 y fue localizado hasta julio de 2012.

Por otra parte, el ciberterrorismo actúa en el nivel tecnológico e ideológico y su implantación en la red se realiza en la forma de un mensaje simple que los terroristas elaboran a partir del objetivo de impactar al mayor número de usuarios de la red; por esa razón los videos e imágenes del ciberterrorismo siempre son  muy contundentes.

La cobertura mediática
Para la Fundación Nacional Antiterrorista y Anticrimen de Rusia, esa creciente capacidad de ataque hace urgente que los gobiernos formen fuerzas especiales que vigilen el ciberespacio; ahora, sostienen los especialistas, además del espacio aéreo, el marítimo y el terrestre, existe el ciberespacio adonde también se libra la batalla contra el terrorismo.

Otra advertencia contra el potencial del ciberterrorismo radica en la cobertura mediática de este fenómeno; el acto terrorista pretende impactar (paralizar, atemorizar, disuadir) al Estado, individuo o sociedad en torno a determinada situación ideológica y cuenta con la naturaleza de los medios que deben informar de ese acto.

Esa función implica el riesgo que corren los comunicadores de servir como medio de transmisión de la propaganda de los autores del hecho ilícito; por ello, académicos del Centro Interuniversitario de Estudios de Terrorismo (IUCTS), con sede en Estados Unidos, parafrasean el axioma del senador Hiram Johnson, que en 1917 dijo que “la primera víctima del terrorismo es la verdad”.

En medio de la actual guerra de acusaciones de ciberterrorismo entre Estados, es oportuno reflexionar sobre el rol que deben tener los medios de comunicación en la cobertura de ese fenómeno; el abordaje mediático del terrorismo es campo fértil para infiltrar mensajes, así como para promover eufemismos, subjetividades, calificaciones y descalificaciones.

Los llamados “medios hegemónicos” descalifican a sus contrapartes del otro lado del mundo y viceversa; y ahora confirmamos que los únicos beneficiarios de esto son los destinatarios de esos miles de millones de dólares que financian la creación de programas-espía, que roban y alteran la información de los equipos de cómputo de los adversarios. Es el terrorismo como negocio, nada más.

Autor:Nydia Egremy
Fuente: Buzos de la Noticia
« PREV
NEXT »