S.E.P. D.G.E.S.T. D.I.T.D. INSTITUTO TECNOLÓGICO SUPERIOR OR DE LIBRES Organismo Público De Descentralizado del Gobierno o del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES “DELITOS INFORMATICOS Y CIBERTERRORISMO” FUNDAMENTOS DE INVESTIGACIÓN PRESENTA: JOSÉ ALBERTO CRUZADO REYES LIBRES, PUEBLA, OCTUBRE 2011 ÍNDICE Página INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv CAPÍTULO I. MARCO DE REFERENCIA 1.1. Planteamiento del problema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2. Justificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3.1. Objetivo general. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3.2. Objetivos específicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.4. Alcances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.5. Limitaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 CAPÍTULO II. MARCO TEÓRICO 2.1. Delitos informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2. ¿Qué es un delito informático?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.3. Clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.3.1. Sujetos Activos y Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.3.1.1. Activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.3.1.1. Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4. Antecedentes internacionales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.5. Impacto en las redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.6. IMPACT. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 10 2.7. Servicios de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.8. Equipos de intervención en caso de incidente informático. . . . . . . . . . . . . . . . 12 2.9. Ciberterrorismo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.10. Objetivos de ataque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.11. Análisis de riesgo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.12. El ciberterrorismo en la actualidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 i 2.13. Ventajas y desventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.14. Modos de Operación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 CAPÍTULO III. METODOLOGÍA 3.1. Metodología. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 CAPÍTULO IV. RESULTADOS Recomendaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Conclusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 24 Fuentes de información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 25 Glosario. . . . . . . . . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 ii ÍNDICE DE FIGURAS Página Figura 2.1 Vladimir Levin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Figura 2.1 Sello de Anonymous. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Figura 2.3. La sede le IMPACT se encuentra en Malasia y fue inaugurada en 20 de Marzo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Figura 2.4 Caricatura representativa del grupo AL QAEDA. . . . . . . . . . . . . . . . . . . . . 19 iii INTRODUCCIÓN A lo largo de la historia, el ser humano ha necesitado transmitir información de forma constante, y como algunos ejemplos de comunicación podemos mencionar las señales de humo, los destellos con espejos, el envío de mensajes atreves del código Morse o algo más actual como el teléfono. La necesidad de compartir información entre los seres humanos no es la excepción, la creación de diferentes tipos de métodos para el procesamiento de información no ha cesado hasta nuestros días. Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de estas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos. Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente. Políticos de algunos países han pedido que se reglamente el uso de la red, de modo que quienes prestan el servicio de Internet registren a los clientes, cuando y dónde llaman y para que, pero la iniciativa hizo que, en defensa de la libertad y de la privacidad, muchos usuarios honestos y algunas empresas que participan de los beneficios económicos de la red, protestaran enérgicamente. El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. El objetivo de este trabajo es dar a conocer a estudiantes con enfoque en sistemas computacionales, el concepto de “ciberterrorismo” pero para poder tener una idea mas clara del mismo, debemos conocer los “delitos virtuales”, para poder generar un iv criterio propio y poder definir sus alcances y observar su comportamiento en la actualidad. v CAPÍTULO I MARCO DE REFERENCIA 1.1 Planteamiento del problema El desarrollo y evolución que la tecnología ha presentado, hoy en día se puede manejar con sentido positivista o con fines de lucro. Los llamados crackers. No son mas que personas que utilizan sus conocimientos en el rubro informático para llevar a cabo acciones ilícitas con fines ya sean económicas, personales o colectivas. Es necesario conocer este tipo de eventos, ya que como futuros Ingenieros en Sistemas, debemos tener un conocimiento que vea más allá de los usuarios e información que se aloja en el internet, necesitamos sistemas de seguridad confiables, adecuados y efectivos. 1.2 Justificación Una parte importante de la sociedad desconoce este tipo de términos, algunos ni siquiera le dan la importancia necesaria, ya que desconocen los alcances que pueden llegar a tener cada uno de ellos. Aparentemente los ciberdelitos y el ciberterrorismo, físicamente no lastiman a las personas ni causan daños importantes, razón por la cual, esta investigación se ha basado en antecedentes que hoy en día se pueden proyectar para generar posibles escenarios como resultado de un ataque. Hay que recordar que el ser humano se caracteriza por aprender de sus errores, para que sus resultados se asemejen lo más posible a la perfección, y el caso de este tipo de personas no es la excepción, su reputación depende del éxito de cada una de sus operaciones. 1.3 Objetivos 1.3.1 Objetivo General Aprender a diferenciar los términos “ciberdelincuencia” y “ciberterrorismo”, así como conocer sus antecedentes y alcances. 2 1.3.2 Objetivos Específicos Ampliar los conocimientos en materia de seguridad en información. Analizar los posibles riesgos reales de un ciberataque. Comprender y difundir los términos de delito virtual y ciberterrorismo. 1.4 Alcances Dar a conocer a la sociedad de estudiantes y público en general las formas actuales de ataques a la información y violación a la privacidad, con el propósito de generar en ellos un sentido crítico para no ser victima de alguna de estas modalidades. 1.5 Limitaciones No se puede ejemplificar o hacer algún tipo de experimento, dado que son muy limitados los crackers o personas que se dedican a la protección de información que se prestan para algún tipo de ejercicio. 3 CAPÍTULO II MARCO TEÓRICO 2.1 DELITOS INFORMATICOS Hoy en día las comunicaciones se hacen más accesibles cada vez mas a todo el mundo, razón por la cual (entre otras muchos otros factores mas) estamos a la merced de los delitos en la red. Los riesgos que conlleva el ser victima de alguno de ellos pueden ser desde algo mínimo hasta algo muy considerado como la afectación a infraestructuras gubernamentales o privadas. Es necesario, para las personas que conocemos este mundo de la computación, preocuparnos por los sistemas de seguridad para los usuarios y buscar diferentes estrategias para la protección contra este tipo de acciones sancionadas por el derecho penal. 2.2 ¿QUÉ ES UN DELITO INFORMATICO? Se considera un “Delito informático” o “Crimen Electrónico” a aquella acción / conducta ilícita susceptible a ser sancionada por la ley, por medio del uso correcto de internet, que tiene como objetivo esencial el destruir y dañar computadoras, medios electrónicos y redes de internet. Los delitos informáticos, al igual que la tecnología evoluciona y se hace mas complejo al pasar de los días, razón por la cual el termino anterior se puede ampliar a la inclusión de delitos como el fraude, el robo, el chantaje, violación a los derechos de autor, pornografía infantil, sabotaje, la falsificación y principalmente la manipulación de transferencias bancarias. Con el desarrollo de la programación y el internet, los delitos informáticos se han vuelto mas frecuentes y sofisticados, y con ello la seguridad completa no existe, dado que cuando se llega a presentar alguna situación de esta naturaleza, el usuario configura un sistema de seguridad para la amenaza presentada, pero al poco tiempo deja de ser funcional ya que el móvil del ciberdelincuente cambia, y con ello la probabilidad de una fuga importante de información de el usuario. 5 2.3 CLASIFICACIÓN Dentro de las acciones legales en contra de esta nueva versión de delincuencia, se pueden dividir estas categorías de crímenes en dos grupos: 1. Como fin u objetivo.- Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, spam, ataque masivos a servidores de Internet y generación de virus. [1] 2. Como instrumento o medio.- Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. [1] 2.3.1 SUJETOS ACTIVOS Y PASIVOS Así como en la vida real, se les otorga una clasificación a los criminales por la forma de ejecución de sus crímenes, como por ejemplo, psicópatas, asesinos en serie etc., en el ciberespacio también sucede lo mismo, por las características especificas tales como la habilidad para el manejo de los sistemas o la realización de tareas que le facilitan el acceso a información sensible. En algunos casos la motivación del delito no es económica, sino simplemente el deseo de hacer conocer a otras personas o simplemente ejercitar sus conocimientos. [4] 2.3.1.1 ACTIVOS Son aquellos que poseen ciertas características que no presentan el denominador común en los delincuentes, generalmente los activos se encuentran en un campo laboral especifico, ya sea que estén involucrados en el manejo de información sensible, o bien poseen la habilidad de manejo de los sistemas informáticos. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland. Esta categoría requiere que: 1.- El sujeto activo del delito sea una persona de cierto estatus socioeconómico 6 2.- Su comisión no pueda explicarse por falta de medios económicos, carencia de recreación poca educación, poca inteligencia, ni por inestabilidad emocional. [1] 2.3.1.2 PASIVOS A diferencia del activo, el pasivo que se le dará el nombre de “victima del delito”, es aquella sobre la cual recae las acciones en general que realiza el activo. Mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi. [4] Pueden ser individuos que laboren en instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos. [1] 2.4 ANTECEDENTES INTERNACIONALES “El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la Pista y detener a cualquiera”. [4] Sin duda alguna, unos de los antecedentes a renombrar en esta investigación, es el caso de Vladimir Levin (Fig. 2.1), quien en un principio de su vida profesional se dedico al estudio de la ciencia, decidió abandonarla para comenzar a enfocarse en los sistemas informáticos de entidades financieras. Perteneciente a el equipo de trabajo AO Saturn en San Petersburgo, Vladimir comienza con los que fueran sus primeros crimines virtuales. Desde que, accedió a la red del Citibank en donde obtuvo un listado de códigos de cuentas y contraseñas Fig. 2.1 Vladimir Levin 7 de los diferentes usurarios. Durante las primeras semanas logro transferir alrededor de 3.7 millones de dólares a diferentes cuentas ubicadas en los países de Argentina, Estados Unidos, Finlandia, Holanda, Alemania e Israel. Cuando el banco notó las transferencias contactaron con las autoridades, quienes siguieron la pista durante meses hasta Levin, quien finalmente sería arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y más tarde extraditado a los Estados Unidos. [3] Fue sentenciado a 3 años de prisión, además de pagar a Citibank 240,015 dólares, una cantidad mínima para lo que se había sustraído. Esto fue así porque las compañías de seguros ya habían abonado el dinero de los robos. En el año 2003 en los Estados Unidos, una operación impulsada por el gobierno de aquel país llamada Ciber-Sweep, dio como resultado la detención de 125 Cibercriminales, entre algunos de los ilícitos que arrojo la investigación fueron: Spoofing, fraude de inversión, servicio falso de fideicomiso, subastas en línea, robo de identidades. [2] Durante la investigación, se manejo la cantidad de mas de 100 millones de dólares pertenecientes a aproximadamente 125,000 victimas. Otro antecedente importante a renombrar en esta investigación se encuentra el casi del diseñador Jhon William Racine II, mejor conocido como “Jhon Buffo” a quien en Noviembre de 2003 se le encontró culpable de redireccionar el trafico de la web de Al-jazeera a la suya, en donde se podía observar la bandera estadounidense. El resultado fue una multa de 2000 dólares y mil horas de servicio a la comunidad. No hay manera, al menos hasta el día de hoy de evitar que los hackers o crackers intercepten conexiones en la red, afectando así al gobierno, empresas privadas y millones de usuarios en general. A pesar de que los diferentes gobiernos de cada país han restringido severamente el acceso a determinada información clasificada, los hackers/crackers también se actualizan segundo a segundo y continúan periódicamente violando esta serie de 8 elementos restringidos con el objetivo de buscar fama y dar a conocer a la sociedad que son poseedores de mas conocimiento y tecnología. Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es de ellos, ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. Medidas tales como incrementar la seguridad informática, investigar y mejorar los mecanismos de encriptación estándar (paradójicamente tarea desarrollada por hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar o formular legislaciones referentes al caso. [3] 2.5 IMPACTO ACTUAL EN REDES SOCIALES El pasado 05 de Agosto, millones de usuarios fueron puestos alerta acerca de la cancelación de la red social denominada “Facebook”, la cual (oficialmente) hasta Junio de 2011 cuenta con mas de 750 millones de usuarios activos. La alerta fue anunciada por el movimiento internacional de ciberactivista llamado “ANONYMOUS”. (Fig. 2.2) Anonymous argumenta que las personas al mando de Facebook proporcionan información de usuarios al gobierno, lo cual es una violación a la información. El lema de este conocimiento Anonymous. Perdonamos. movimiento es es libre. Somos No “El Somos legión. No Olvidamos. ¡Espérenos! Fig. 2.2 Sello de Anonymous Entre algunos otros golpes que ha dado este movimiento se puede recordar los ataques a la pagina web de SGAE y el Ministerio de Cultura en España, han dado golpes a Sony, además de haber atacado a la Asociación Americana De La Industria 9 Musical, Asociación Americana De Cinematografía, ataques a los sitios web de PlayStation, BBVA, Bankia etc., así como a los gobiernos de Egipto, Argelia, Libia, Irán, Chile, Colombia y Nueva Zelanda. [8] Así como Facebook, una de las redes sociales con más afluencia en internet, twitter también ha sido victima de ataques. El 21 de Septiembre de 2010, mas de 100 mil usuarios en todo el mundo, fueran victimas de un virus, el cual funcionaba de la siguiente manera el virus generaba mensajes incompletos o ventanas emergentes: si se pasaba el cursor por encima de la pantalla infectada, se producía un envío masivo al tiempo que se inundaba el monitor de contenido sin sentido y en diferentes colores. [6] Unas dos horas después de que el fallo se extendiera, desde el blog de Twitter indicaron que “este asunto está resuelto”. “No tenemos constancia de ningún asunto relacionado a esto que pudiera causar daños a las computadoras o cuentas (de los usuarios)”, precisaron desde la empresa, y aseguraron que “no hay necesidad de cambiar las contraseñas”. El problema no afectó, sin embargo, a quienes accedían a Twitter desde sus celulares. Según publicó The New York Times, el origen del fallo podría estar relacionado con un “gusano” que activó un programador noruego. [6] 2.6 IMPACT La Alianza Internacional Multilateral contra las Ciberamenazas (IMPACT) es una alianza de gobiernos, dirigentes de la industria y expertos en ciberseguridad, que colaboran en la mejora de la capacidad de la comunidad mundial para evitar los ataques, defenderse de ellos y ofrecer la respuesta adecuada (Fig. 2.3). La colaboración entre la UIT (Unión Internacional de Telecomunicaciones) e IMPACT ofrece a los 191 Estados Miembros de la UIT los recursos y conocimientos técnicos especializados para fomentar la ciberseguridad en sus propios países y fuera de ellos. 10 Entre algunos de los países miembros podemos encontrar a : Afganistán, Brasil, Bulgaria, Costa Rica, República Democrática del Congo, Egipto, Ghana, India, Indonesia, Iraq, Israel, Filipinas, Arabia Saudita, Túnez, Uganda, Emiratos Árabes Unidos, Zambia etc. Fig. 2.3 La sede le IMPACT se encuentra en Malasia y fue inaugurada en 20 de Marzo de 2009 2.7 SERVICIOS DE SEGURIDAD IMPACT ofrece apoyo técnico e instalaciones desde su Centro de Respuesta Global. Éste cuenta con un sistema de alerta temprana en red (NEWS, Network EarlyWarning System) para identificar las amenazas y aconsejar la respuesta oportuna. Otro de sus electrónicamente recursos segura es la para plataforma expertos de aplicación (ESCAPE, de colaboración Electronically Secure Collaborative Application Platform for Experts) que permite agrupar con seguridad recursos de todo el mundo para que los expertos puedan trabajar juntos utilizando una base de datos de conocimientos sobre temas de ciberseguridad en constante crecimiento. 11 2.8 EQUIPOS DE INTERVENCIÓN EN CASO DE INCIDENTE INFORMÁTICO Tanto a nivel regional como a nivel nacional, la creación de equipos de intervención en caso de incidente informático (EIII) es fundamental para proteger la ciberseguridad. Los EIII actúan como puntos de contacto fiables para la coordinación central dentro de cada país y desempeñan una función clave en la coordinación de la respuesta internacional a las amenazas. La UIT e IMPACT han creado una estrategia para establecer EIII en los lugares donde aún no existan, gracias a un programa denominado “CIRT Lite” (EIII Ligero) que ofrece servicios de gestión de incidentes y acceso a alertas de seguridad constantemente actualizadas así como la posibilidad de intercambiar información y consultar a los expertos de IMPACT.[5] CIRT Lite se ha diseñado como una solución escalonada para que los Estados Miembros de la UIT se adapten a su implementación de acuerdo con sus necesidades específicas y con el nivel de inversión disponible. Este planteamiento escalonado permite incorporar desarrollos posteriores y ofrece la posibilidad de crear centros regionales de respuesta a las amenazas de ciberseguridad. [5] 12 2.9 CIBERTERRORISMO Una vez que tenemos entendido que es un delito informático y su entorno en general, pasamos a la definición del termino “Ciberterrorismo”, algunos investigadores lo manejan como la evolución del terrorismo actual, algunos otros, comentan que se trata de acciones violentas que infunden terror, sin embargo existen algunas otras opiniones que indican que se trata de un fenómeno con influencia política. Y así se podrían mencionar muchas mas maneras de ver al Ciberterrorismo, pero para esta investigación, en base a demás artículos se le dará la siguiente definición: Se puede entender como ciberterrorismo a la nueva forma de ataque virtual, se considera una evolución del ciberdelito y comúnmente es manipulado por crackers, se basa en la conjunción de fuerzas, que utilizando las ventajas y capacidades del terrorismo físico, esta basado en las fallas y vulnerabilidades tecnológicas. Hace algunos años se manejaban solo 3 campos de batalla, el cielo, el mar y la tierra, sin embargo en la actualidad, a consecuencia de la globalización que hoy en día nos apresura a avanzar y “evolucionar” se han agregado otros 2 campos mas a esta lista, que es el ciberespacio y la información. A pesar de que no mucha de la población esta relacionada con este termino y tal vez ni siquiera sea de su agrado conocerlo, dado que sus argumentos indican que no se le puede considerar “terrorismo” ya que se sobreentiende la acción de ataques a la información y se tiene comprendido como terrorismo a ataques físicos. Argumento valido y sustentado para la realización de esta investigación. La tecnología es sin duda el ejemplo mas claro de la evolución y cambio desde hace algunos años, y como toda evolución, posee sus lados positivos y lados negativos. Como ejemplos positivos, podemos mencionar el uso de la misma en el campo de la medicina para la investigación acerca de prevención de enfermedades, detecciones más rápidas y confiables, el auxilio para la creación de nuevos medicamentos etc. En el campo de la astronomía, la revolución que ha hecho la 13 tecnología es más que evidente, el descubrimiento de nuevas estrellas, estudios de otros astros etc. Pero obviamente el campo de la computación e Informática es el más beneficiado en este sentido, y es la base para el auxilio de demás campos. El uso indebido de Internet puede representarse desde una broma atreves de cuestionarios y cadenas hasta niveles impresionantes como es un ataque terrorista. Este fenómeno ha tomado cada vez mas fuerza gracias a que la extensión de la red de redes ha permitido la accesibilidad a millones de usuarios a miles de sitios web, en donde se puede apreciar estudios, diversión, música, tecnologías etc. La información ahora es más rápida y clara que hace algunos años, podemos saber casi cualquier dato acerca de cualquier parte del mundo, podemos intercomunicarnos con gente de otros países en cuestión de segundos a un bajo costo y con una mayor fluidez. Ante esta situación, es innegable el hecho de la aparición de una revolución tecnológico-social como parte de la globalización, la cual, también ha aportado muchos aspectos positivos. Verton nos dice que: “El ciberterrorismo es un juego de inteligencia que aplica las tácticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era tecnológica, el terrorismo ahora implica atacar de forma indirecta, inteligente y bien planeada los tendones electrónicos de una nación.” 2.10 OBJETIVOS DE ATAQUE Como ya se menciono, el ciberterrorismo parte de una base muy importante que es identificar las debilidades de el “objetivo”, en este caso, medidas de seguridad, para así obtener la mayor cantidad de información para hace a el objetivo mas vulnerable, de otra parte Nelson, b., Choi, r., Iacobucci, m., Mitchell, m. y Gagnon, g. (1999) establecen que el ciberterrorismo esta asociado con las vulnerabilidades asociadas 14 con las infraestructuras críticas de una nación: energía eléctrica, producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y operaciones gubernamentales, aquellos sistemas que hacen parte de la dinámica de la economía de una nación y el bienestar de los ciudadanos. Si bien las vulnerabilidades no son sinónimo de amenazas, dado que ellas son debilidades que se presentan en un sistema, las amenazas requieren de un actor con motivación, recursos y deseos de explotar la misma. Como se puede entender, las actividades terroristas son llevadas a cabo completamente en el mundo virtual. En este contexto, los investigadores establecen un modelo base para comprender el ciberterrorismo, como una extensión del terrorismo, para lo cual establecen siete elementos de análisis, a saber: • ¿Quién es el atacante? Ya sea individuo o grupo. • Sitio en donde se ejecuta la operación. • La acción realizada. • La herramienta o estrategia utilizada, ya sea secuestro, bomba etc. • El objetivo de la acción. • La pertenencia a un grupo. • La motivación. Con esto, podemos concluir que el ciberterrorismo como una nueva y poderosa herramienta hacia el mundo actual, es necesario de aceptar, informar y entender, para continuar con los modelos de seguridad ahora establecidos por diferentes instituciones. 2.11 ANÁLISIS DE RIESGO Un ciberterrorista podría cambiar remotamente la presión de los gasoductos causando fallas en las válvulas, y desencadenando una serie de explosiones e incendios. “De la misma manera, la red eléctrica se vuelve cada día más vulnerable”. 15 Un ciberterrorista podría atacar a la próxima generación de sistemas de tráfico aéreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es un escenario realista, desde el momento en que el ciberterrorista también podría interferir los sensores del interior de la cabina”, maniobras similares pueden ser realizadas con las líneas de ferrocarriles. Un ciberterrorista podría interferir a los bancos, las transacciones financieras de dinero y los centros bursátiles. De esta manera, los habitantes del país perderían su confianza en el sistema económico. Un ciberterrorista podría alterar las fórmulas de remedios o productos farmacéuticos, causando una gran cantidad de pérdidas humanas. Las personas encargadas de velar por la seguridad de la Nación no estarán advertidas ni podrán anular al ciberterrorista, que probablemente se encontrará en el otro lado del mundo. Lamentablemente estos ejemplos no son de ciencia ficción. Todos estos escenarios pueden tener lugar hoy. Como muchos sabes, algunos de esos incidentes ya han ocurrido en varias naciones. Muchos de estos actos ocurrirán en un futuro próximo. 2.12 EL CIBERTERRORISMO EN LA ACTUALIDAD A pesar de que ya se tienen registros de esta practica, el más sofisticado de estos ataques se produjo en octubre de 2001 y afectó a 9 de los 13 grandes servidores raíz de la red. El FBI NIPC (National Infraestructure Protection Center) informó que encontró evidencia de que un grupo terrorista estaba preparando un ciberataque al sistema de aprovisionamiento de agua en USA. (AP. 31/01/02). También podemos hacer mención del ataque a la infraestructura energética de Estados Unidos en el verano del 2003, el cual se le atribuye como responsable a la autodenominada “Brigada Abu-Nafsa” 16 Y con este ultimo ataque mencionado, según información publicada en diarios árabes, se ha creado la Universidad de Ciencias de la Yihad integrada por dos facultades, una de Ciencias del Yihad electrónico y otra de Uso y Manejo de armas y coches bomba; indicando que ya cuenta con la primera promoción de dirigentes y licenciados “la Yihad Informática” y “la Yihad Electrónica”. 2.13 VENTAJAS Y DESVENTAJAS Ahora vamos a hacer un poco de reflexión sobre las ventajas y en su caso los inconvenientes que tendría el ciberterrorismo frente al terrorismo tradicional: Las ventajas del Ciberterrorismo frente al terrorismo tradicional resultan evidentes ya que no comporta riesgo físico al terrorista, su ámbito geográfico de actuación es ilimitado ya que desde cualquier lugar del Mundo se puede alcanzar otro, la gran repercusión de las acciones puesto que cualquier actuación sobre la Red o intereses críticos soportados por la misma tendría un amplio e inmediato eco en los medios y con ello un efecto propagandístico evidente. [3] Las desventajas, por decir que tiene alguna, radicarían exclusivamente en el hecho de que para cometer una acción ciberterrorista con éxito, se precisan amplios conocimientos técnicos. Por ello ante la pregunta de si es previsible que las organizaciones terroristas utilicen procedimientos de ciberterrorismo y cuándo, la respuesta no puede ser otra que sí y que lo harán en cuanto sus conocimientos y su nivel de capacitación técnica o acceso a ésta se lo permitan. [3] Sin duda son las denominadas infraestructuras críticas las que están en el ojo del huracán ya que cualquier interferencia grave en su normal funcionamiento acarrearían graves problemas a una sociedad cada vez más dependiente de la tecnología y de los servicios que ésta sustenta; así mismo la actividad económica también es objetivo. Las acciones que venimos describiendo mayormente no pretenderían causar daños físicos directos a las personas e instalaciones afectadas pero sí daños psicológicos en una sociedad que se sentiría vulnerable y ridiculizada, 17 con el consiguiente quebranto en la confianza hacia las instituciones y empresas. Aunque no es de descartar que como consecuencia de la pérdida de ciertos servicios y por lo que podríamos llamar efecto dominó, se indujeran alteraciones en otros servicios y procedimientos productivos que sí indujeran daños físicos en personas y bienes. De hecho se estima que una acción ciberterrorista de gran calado no se materializaría de forma aislada sino que sería el complemento o refuerzo de otra acción terrorista convencional. [3] El FBI cree que el ciberterrorismo, la utilización de ciberherramientas para parar, degradar o denegar el acceso a infraestructuras críticas nacionales, como la energía, el transporte, las comunicaciones o los servicios gubernamentales, con el propósito de coaccionar o intimidar a un gobierno o a la población civil, es claramente una amenaza emergente para la que debemos desarrollar habilidades de prevención, disuasión y respuesta. [3] 2.14 MODOS DE OPERACIÓN Hay que tener en cuenta que todos somos dependientes de los sistemas electrónicos e informáticos, somos una presa fácil para cualquier ataque cibernético. Pensemos que un simple ataque a los Networks de información, podría generar pérdidas millonarias a cualquier institución, empresa o país. El terrorismo existe en nuestro mundo real, y con todos los avances tecnológicos era lógico que pronto usasen los medios virtuales para generar sus ataques terroristas. Comienzan con la captación de ciberpiratas, chequeando sus visitas a cierto tipo de webs, haciendo un rastreo en la participación de ciertos foros y si todo esto les convence por perseguir ciertos ideales afines, son captados para pertenecer a su grupo de ciberterroristas. Se comunican entre ellos usando la ESTEGANOGRAFÍA, que es un método que permite la ocultación de ficheros de audio, vídeo, texto y gráficos, camuflándolos de la sabida monitorización de los ciberespías, y se usan en correos electrónicos, en chat y en teléfonos móviles y vídeo conferencias encriptadas. 18 Su financiación económica, la consiguen con la extorsión a grandes empresas o entidades, con las amenazas de un ataque o revelación de datos de clientes o secretos empresariales, obteniendo así un suculentas subvenciones que muchas veces camuflan a través de entidades benéficas para blanquear el dinero, tanto por parte del que lo da, como del que lo recibe. ¿Como se publicitan?, pues se apropian de varias webs, sobre todo empresariales para publicar sus atentados, y en pocos segundos sus mensajes terroristas son difundidos por todo el planeta. Sus objetivos son paralizar la capacidad militar y el servicio público de un país. Pueden comenzar con ataques a los mercados financieros, para continuar con un ataque a los sistemas informáticos gubernamentales. Su modus operandi comienza con la explotación, cuyo objetivo es obtener información y recursos del destinatario. Siguen con el engaño, que consiste en manipular esa información obtenida pero permitiendo operatividad al destinatario. Y finaliza con la destrucción, que es cuando ya dejan inoperante al destinatario, destruyendo todos sus sistemas; aunque algunas veces, esta inoperancia es temporal para aprovechar sus recursos. Un ejemplo de publicitarse lo tenemos con AL QAEDA (Fig. 2.4) , que combina sabiamente propaganda multimedia y la más alta tecnología de comunicación para que esta guerra psicológica cause pánico y miedo en la población de un país. Hay que comentar que los países desarrollan herramientas para poder atacar los sistemas gubernamentales de otros Estados, pero a la vez tienen que saber protegerse de un ataque, no solo de otro país sino también de los Fig. 2.4 Caricatura representativa del grupo ALQAEDA 19 ciberterroristas. Es por lo que surgen otro tipo de cibers, los ciberguerreros son ingenieros con arsenales informáticos, y se encargan de combatir a los cibervillanos en un escenario virtual con la más alta tecnología. Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del 2007, las páginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los sistemas de algunos bancos y periódicos estuvieron inoperativos durante varias horas, y todo esto después de que Rusia presionara a Estonia públicamente. Ante todo esto, no cabe la menor duda de que estamos en un GUERRA FRÍA CIBERNÉTICA, donde los protagonistas ahora son virtuales: Ciberespías, cibersoldados, Ciberterroristas…El líder es CHINA, que es la responsable de 4 de cada 5 ataques ciberterroristas. La lucha virtual es encarnizada, donde se pierden todos los derechos fundamentales y se usan programas como el CARNIVORE, con el que pueden leer el disco duro de cualquier usuario o el DARK WEB, que usa arañas en los análisis de enlaces y contenidos. Se utilizan también herramientas como WRITEPRINT que extrae miles de características multilingües, estructurales y semánticas para encontrar al anónimo online. 20 CAPÍTULO III METODOLOGÍA 3.1 METODOLOGÍA Según el concepto de investigación en el cual esta basado este trabajo es que: “Es la búsqueda de nuevos conocimientos y comprender la realización de experiencias productoras de estos. Promete el avance, lo que permite al hombre rodearse de comodidades y tener una vida mejor” (Jorge Bahena Tenorio, Técnicas de investigación) Para la realización de esta investigación, a partir de la definición anterior, se baso en un tipo de investigación que “dependiendo del objetivo” se trabajo con el tipo de investigación aplicada, el cual depende de los conocimientos de la investigación básica (busca la producción de una teoría sin interesarse en sus posibles aplicaciones o consecuencias practicas), pero esta se caracteriza por la aplicación y consecuencias practicas de dichos conocimientos. Y en función de metodología, se trabajo con la de tipo bibliográfica, la cual se realiza mediante la consulta de varios documentos, donde se recaba la información que será procesada y presentada por el investigador. Para la presentación final del trabajo, se tuvo que contar con un comentario critico por parte del autor, ya que siempre se tuvo que manejar el razonamiento y la objetividad, sin perder de vista los objetivos iniciales, a demás el ojo critico también se hizo presente, ya que se diversas preguntas de ayuda como ¿Se han expresado correctamente las ideas?, ¿Es adecuada la secuencia de párrafos?, etc., siempre se encontraron presentes, con el fin de presentar la información de una forma clara y entendible. 22 CAPÍTULO IV RESULTADOS RECOMENDACIONES Basado en los objetivos de esta investigación, se recomienda como un extra de información, ver la película “La Jungla 4.0”, donde narra como se lleva un ataque ciberterrorista y vulnera a todas las infraestructuras de un país. CONLUSIONES La tecnología, como metáfora se puede expresar como un arma de doble destino, ataque y defensa, como ejemplo de vida, el equilibrio, como proceso de desarrollo tecnológico, la creación de nuevas herramientas para el correcto y adecuado desarrollo y crecimiento de la sociedad, pero también con todas las ventajas que posee hoy en día el internet, la posibilidad de cometer delitos y peor aun, formar parte de ataques terroristas con un mayor impacto. Independientemente de que tipo de delito se cometa, desde un ejemplo pequeño como el (en caso de compra de artículos por internet) no entregar el producto ofertado, hasta formar parte de un proyecto para la manipulación de información de gobierno con fines de lucro, no se puede justificar esta acción, ya que se violan las leyes que nos rigen en el mundo físico. Con el material que se presenta en la investigación, no es de dudar imaginar que en un futuro no muy lejano, seamos parte de la creación de un nuevo internet, en donde los estados serán quienes controlen la red en su totalidad. 24 FUENTES DE INFORMACIÓN [1] http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico , Wikipedia a licencia de Creative Commons Atribucion Compartir Igual a 3.0, fecha de consulta 29 de Septiembre de 2011 [2]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.ic3.gov/media/initiativ es/cybersweep.pdf&ei=IhaCTvGiOKWlsALte3_Dg&sa=X&oi=translate&ct=result&resnum=2&ved=0CC4Q7gEwAQ&prev=/search%3Fq %3Doperacion%2Bciber%2Bsweep%26hl%3Des%26biw%3D1024%26bih%3D610%26prmd %3Dimvns,Internet Crime Complaint Center, fecha de consulta 19 de Septiembre de 2011 [3]http://www.cabinas.net/monografias/informatica/delitos_informaticos_ciberterrorismo.pdf, Luciano Salellas, Sr Hadden Security Consulting, fecha de consulta 23 de septiembre de 2011 [4] http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml, Ricardo Levene Nieto, Alicia Chiaravalloti , fecha de consulta 28 de Septiembre de 2011 [5] http://www.itu.int/net/itunews/issues/2009/08/22-es.aspx, ITU News 2011, Disclaimer, fecha de consulta 29 de Septiembre de 2011 [6] http://www.larazon.com.ar/interesa/Hackeo-caos-Twitter_0_170100068.html , La Razón, derechos reservados fecha de consulta 28 de Septiembre de 2011 [7] http://www.revista-ays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf, revista AYS, No.1, Enero/Febrero 2008, pp 80-87, fecha de consulta 28 de septiembre de 2011 25 [8] http://www.rtve.es/noticias/20110610/anonymous-quienes-son-comoactuan/438765.shtml, corporación de radio y televisión española, fecha de consulta 26 de Septiembre de 2011 [9] http://www.vinagreasesino.com/articulos/ciberterroristas, blog de información, bajo licencia Creative Commons 2.5, fecha de consulta 21 de Septiembre de 2011 [10] http://www.virusprot.com/seguridadinformatica-j.canocibercrimen%20y%20ciberterrorismo.htm, DR. Jeymi J. Cano, fecha de consulta 26 de Septiembre de 2011 26 GLOSARIO Casuisticamente – Casuistico (a): Conjunto de los diversos casos particulares que se pueden preveer en una determinada materia. Cracker: Persona muy hábil y aficionada en informática que entra ilegalmente en sistemas y redes ajenas. Hacker: Persona que viola la seguridad de un sistema informático con fines de hacer daño. 27