El ciberterrorismo y sus paradojas
MUCHOS HABLAN DE LA AMENAZA pero, hasta la fecha, ning¨²n ataque ciberterrorista ha sido registrado. Sin embargo, el peligro potencial es serio y debemos aprender a medirlo. Tales son las conclusiones del segundo informe sobre el uso de Internet por los terroristas publicado por el United States Institute of Peace.
"Despu¨¦s del 11-S, los discursos sobre terrorismo y seguridad, promocionados por actores interesados de la pol¨ªtica, los negocios y las agencias de seguridad, han destacado el ciberterrorismo", afirma el informe del USIP, una instituci¨®n federal no partidista. En el a?o 2000, por ejemplo, el entonces candidato George W. Bush alert¨® contra "la difusi¨®n de las armas de destrucci¨®n masiva, el auge del ciberterrorismo y la proliferaci¨®n de la tecnolog¨ªa para misiles".
Muchos hablan de la amenaza pero, hasta la fecha, no ha habido ning¨²n ataque ciberterrorista; pero el peligro potencial es serio y debemos aprender a medirlo.
Centrales nucleares y las comunicaciones estrat¨¦gicas no son accesibles por Internet. S¨®lo el 1% de 'hackers' tiene conocimientos para generar destrozos.
Cuatro a?os m¨¢s tardes "es importante recordar una estad¨ªstica sencilla: hasta la fecha, no se ha registrado ning¨²n caso de ataque ciberterrorista sobre las instalaciones p¨²blicas de EE UU, sus sistemas de transporte, centrales nucleares, redes de electricidad o componentes de la infraestructura nacional".
Hay ataques diarios. Son llevados por individuos que el informe califica de hackers. Hasta pueden tener cierta dimensi¨®n pol¨ªtica cuando los realizan hacktivistas, pero no se trata de ciberterrorismo, propiamente hablando.
Weimann se apega a la definici¨®n dada por la profesora de inform¨¢tica Dorothy Denning durante un testimonio frente a la C¨¢mara de Representantes. "El ciberterrorismo", declar¨®, "es la convergencia del ciberespacio y el terrorismo. Se refiere a ataques ilegales y amenazas de ataques contra computadoras, las redes y la informaci¨®n almacenada en ellas, cuando son llevados a cabo para intimidar o forzar a un Gobierno o a su pueblo con objetivos pol¨ªticos o sociales". Incluye ataques destructivos y/o capaces de amedrentar. "Dependiendo de su impacto, ataques serios contra las infraestructuras estrat¨¦gicas podr¨ªan constituir actos de ciberterrorismo. No ser¨ªa el caso si apenas interrumpen servicios no esenciales o se traducen principalmente por un costoso fastidio".
Barato y an¨®nimo, el ciberterrorismo puede ser practicado a distancia contra un sinn¨²mero de objetivos y afectar una cantidad considerable de personas e instituciones. Cada d¨ªa m¨¢s dependiente de la inform¨¢tica, las infraestructuras de los pa¨ªses desarrollados (incluyendo las que dependen de empresas privadas, menos protegidas) ofrecen una larga lista de blancos.
?C¨®mo explicar entonces que tales ataques no se hayan registrado todav¨ªa? El informe de Weimann da tres razones: las instalaciones nucleares y las comunicaciones estrat¨¦gicas no son accesibles por Internet; apenas el 1% de los hackers tiene los conocimientos necesarios para generar destrozos a gran escala; ser¨ªa necesario contar con recursos considerables para crear un da?o real: 200 millones de d¨®lares y cinco a?os de preparaci¨®n si hemos de creer las conclusiones de un experimento llevado a cabo en julio del 2002 por la marina de EE UU.
"La ciberguerra es muy sofisticada y los terroristas tienen impacto con simples explosivos, aviones desviados y bombas en trenes", nos explic¨® Weimann por correo electr¨®nico. "Hasta la fecha han utilizado Internet como canal de comunicaci¨®n m¨¢s que como arma". Lo m¨¢s probable es que cambien. ?Cu¨¢ndo? "No lo puedo predecir, pero estoy seguro de que tarde o temprano tratar¨¢n de utilizar tambi¨¦n este arma". Es asunto de generaciones.
Algunos pueden exagerar la amenaza, pero no se puede ignorar el peligro. Preservar la cordura resulta tanto m¨¢s delicado e importante que el posible atentado de las medidas de protecci¨®n "a nuestra privacidad, libertad de expresi¨®n y derechos civiles", opina Weimann, quien en su informe explica que "dos de los grandes miedos de los tiempos modernos se combinan en la palabra ciberterrorismo. El temor de las desgracias violentas y aleatorias se mezcla bien con la desconfianza a la inform¨¢tica". Ayudar a entender mejor computadoras e Internet, sus peligros y virtudes, resulta m¨¢s necesario que nunca.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.