Abogados Portaley   ¿Necesitas asesoramiento legal? Contacta con nosotros Contratos Informáticos
Servicio de contratos a medida, consulta nuestro servicio
Revista legal   Información sobre delitos informáticos Contacta con Abogados
Servicios legal especializado en Internet

 Servicios
 . Adecuación a LSSI
 . Consultas jurídicas
 . Protección Datos
 . Contratos
 . Propiedad Intelectual
 . Firma Electrónica
 . Defensa Jurídica
 . Reclamaciones
 Información
 . Titulares Noticias RSS
 . Titulares Noticias RSS (XML)
 . Noticias
 . Archivo noticias
 . Denuncias
 . Mapa del WEB
 . Seguridad/PGP
 Comunidad
 . Agenda
 . Boletín
 . Lista correo
 . Buzón sugerencias
 . Publica tu artículo
 . Encuesta
 . Antivirus
 . Utilidades
 . Bibliografía
 Temas
 . Portada
 . Audiovisual
 . Ciberderechos
 . Delitos
 . E-commerce
 . Estafas
 . Firma Electrónica
 . Fiscalidad
 . Hacking
 . Industrial
 . Intelectual
 . Legislación
 . Laboral
 . LSSI
 . Protección Datos
 . Seguridad
 Legislación
 . LSSI España
 . Firma Electrónica
 . Delitos I. España
 . Delitos I. Argentina
 . Delitos I. Chile
 . Delitos I. Costa Rica
 . Delitos I. Perú
 . Delitos I. Venezuela
 Jurisprudencia
 . Laboral
 Especiales
 . Biotecnología
 . Seguridad
 . Protección P. WEB
 Sobre ....
 . Sobre el sitio
 . Contacta
 . Quiénes Somos
 . En los medios


Derecho informático
CIBERDERECHOS

 

 24 Septiembre 2001.

CYBER-TERRORISMO, EL NUEVO ROSTRO DEL MIEDO

Como estar tan equivocado,
para que armas en la mano?
Mira, piensa, dime como va.
"Guerras"- Vox Dei (*)

¿Necesita la información sobre como construir un arma de pulso electromagnético, (EMPW) que pueda ser ocultada en un maletín?. Trate en la siguiente dirección electrónica de la WWW, (Internet): http://www.cs.monash.edu.au/~carlo/

¿Desea interferir satélites de comunicaciones?. Pruebe en: http://www.spectre.com .

Por tan solo 20 dólares, se asegura al menos su iniciación al mundo de las armas de la era de la información o de la tercera ola según A.Toffler (La Tercera Ola, El Cambio del Poder, Las Guerras del Futuro).
La Internet, tiene su lado oscuro, y allí es posible conseguir mucha más información sobre nuevas tecnologías para el terror.
En el llamado cyberespacio, se desarrollan nuevas formas de transmisión y recuperación de la información, que permiten al menos en teoría, que el terror ejercido por fanáticos de todo tipo pero con talento informático, se pueda ejercer con una eficacia y profundidad nunca vista antes.
Es posible, que el horror desencadenado por atentados explosivos como al de la Embajada de Israel y a la AMIA puedan parecernos en un futuro no muy lejano, un incidente menor -en cuanto a su espectacularidad, no en el dramatismo de su costo en vidas humanas- si consideramos las posibilidades que el uso de ciertas tecnologías de la era cibernética y su disponibilidad en medios masivos de recuperación de la información como la Internet, puedan brindar a los grupos terroristas de la era de la información.
El mundo físico y el mundo virtual tienen puntos en común, los cuales pueden y serán usados como blancos por una nueva generación de violentos, los cyber-terroristas.
A medida que nuestras sociedades se vuelvan más y más dependientes del proceso de integración informático que se da en forma global, más posibilidades habrá para que esta infraestructura de la información y el conocimiento se vuelva un blanco apetecible de grupos o individuos que a través del terror quieran lograr sus fines, cualesquiera estos sean.
A través del uso de las armas de la info-guerra, los cyber-terroristas serán capaces de causar graves daños a la infraestructura de un país, o de infligir una interdicción profunda al normal desenvolvimiento de una sociedad. Estas nuevas armas son totalmente diferentes de las armas convencionales pero son capaces de producir tan o más daño que ellas.

Armas de la INFO-GUERRA

· Virus Informáticos y Bombas Lógicas
· Armas de Pulso Electromagnético
· Medios de interceptación, decepción, interferencia y negación de la información y la transmisión de datos

La mayoría de los usuarios de computadoras personales conocen el efecto devastador que un virus informático causa en su equipo, y cuánto cuesta limpiar el sistema de tales programas agresivos y furtivos.
Imaginemos ahora virus de computadora mucho más sofisticados, actuando en redes de sistemas informáticos complejos, que han sido diseñados para actuar en puntos neurálgicos del sistema agredido. Redes enteras de computadoras pueden ser desarticuladas, engañadas, destruidas. Estos virus pueden tomar diversas formas y actuar siguiendo diferentes estrategias para llevar a cabo su misión de interferir, confundir y destruir a los programas, datos y al flujo de información.
Estos virus inclusos pueden ser diseñados para atacar y trastocar datos muy específicos o instrucciones de un programa informático, para causar acciones bien determinadas en el mundo físico.
En cambio las armas de pulso electromagnético producen la destrucción física del hardware, desarticulando los sistemas informáticos al eliminar los procesadores y /o equipos periféricos.
Este efecto de las ondas electromagnéticas de gran energía liberada en tiempos muy breves, fue descubierto durante los ensayos de las armas nucleares, las que eran capaces de destruir equipos electrónicos a gran distancia, sin intervenir los efectos térmicos o mecánicos de la explosión atómica, usando únicamente la energía electromagnética generada en la detonación. El pulso electromagnético de alta energía y corta duración induce sobrecargas en los circuitos electrónicos, carbonizándolos literalmente.
Hoy es posible construir estas armas de pulso electromagnético con una tecnología relativamente convencional. Y lo peor de todo con componentes comerciales.
Armas de destrucción masiva como las armas nucleares, químicas y bacteriológicas -denominadas genéricamente sistemas NBQ- no son incluidas en esta nota, pero sin duda el conocimiento necesario para diseñarlas y construirlas es más simple de obtener, ahora, debido a la amplia y profunda diseminación de la información en medios como la Internet.
Además la realización de tareas de inteligencia, necesarias para llevar a cabo atentados tanto en el mundo físico o en el mundo virtual es mucho más simple debido a la masa de información disponible electrónicamente sobre casi todos los aspectos de la civilización contemporánea.
La fabricación de elementos ofensivos para llevar a cabo atentados explosivos o biológicos es facilitada por la aparición de manuales electrónicos sobre tecnología de bombas o armas químicas y bacteriológicas, (La bomba usada en el atentado de Oklahoma fue diseñada y fabricada según "El Manual del Terrorista" (de libre acceso en Internet).
Sin embargo el uso de las armas de la llamada Info-Guerra pueden brindar una capacidad mucho más sutil y efectiva de causar terror y paralizar a una sociedad.
El descubrimiento y análisis de los nodos de convergencia entre el mundo real y el mundo virtual es el primer paso para determinar que tipos de actos terroristas pueden ser realizados.
Un ejemplo de uno de estos nodos, donde tenemos convergencia entre realidad y virtualidad, es el sistema de control aéreo de un país desarrollado. Los modernos sistemas de control del trafico de aeronaves se vuelven cada vez más dependiente de la informatización, luego es posible atacar la estructura virtual del sistema a través de las armas de la info-guerra, y provocar hechos físicos en el mundo real tal como la colisión de dos grandes aeronaves sobre el espacio aéreo controlado por el sistema infectado y perturbado.
Es simple de contabilizar, cuantos otros puntos de convergencia entre el mundo virtual o informático y el mundo real nos rodean.
Ejemplos: el control de subterráneos y trenes, sistemas de distribución de energía eléctrica y gas, sistemas de comunicación, sistemas bancarios y financieros. Todos estos nodos son susceptibles de ser atacados y perturbados por medio de la intrusión a las computadoras del sistema, infectándolas con virus, bombas lógicas o troyanos, (caballo de Troya ) o simplemente cambiando información o programas.
La otra forma de atacar la infraestructura de información es destruyendo físicamente las computadoras por medio de las armas silenciosas, las armas de pulso electromagnético ya descriptas.
Los efectos físicos de estos ataques en el mundo virtual pueden resultar en alto costo de vidas, y bienes, pero fundamentalmente el objetivo del atentado cyber-terrorista será minar la confianza de los habitantes en la sociedad en que viven, trasmitir un mensaje claro: nadie esta a salvo, y todo es posible de ser infiltrado, trastocado, corrompido y desestabilizado.
Pronto muchas fábricas, de todo tipo serán casi totalmente robotizadas y manejadas por computadoras, también muchos servicios públicos son manejados y soportados por redes y sistemas informáticos de todo tipo. Los cyber-terroristas solo tendrán un problema: ¿cuál de todos los blancos atacar primero?, el control informático de una fabrica de alimentos para bebes, cambiando la composición del producto o todo el soporte informático de un gran hospital, anulando todos los equipos médicos que tengan un chip de computadora dentro?.
Lamentablemente estos escenarios descriptos no son de ciencia-ficción ni de películas como "La Red", muchos de los actos descriptos podrían llevarse a cabo hoy, pero lo peor de todo, es que el ataque cyber-terrorista puede estar en progreso ahora mismo y además puede ser realizado desde el otro extremo del mundo. Nadie se dará cuenta de ello hasta que el efecto en el mundo físico sea tangible, pero entonces será tarde.
Medios tales como el correo electrónico y programas de encriptación de mensajes permitirían un aceitado sistema de comunicación y control para organizaciones no-jerarquicas como los grupos subversivos.
Si pensamos la estructura de seguridad e inteligencia que usaban los grupos terroristas de la década del setenta, y la comparamos con las posibilidades que nos brinda el cyberespacio para llevar a cabo acciones de comunicación y comando para conducir operaciones de terrorismo, podemos afirmar que la amenaza es no es solo posible sino concreta.
¿Quién en la sociedad Argentina esperaba el ataque a la embajada de Israel?; ¿y quien podía suponer que luego habría otro atentado peor aun?. Si los servicios de seguridad e inteligencia, son muchas veces impotentes contra los ataques terroristas de la era de la sociedad industrial, ¿que podrán hacer contra los ataques de los fanáticos del terror de la tercera ola, de los dueños del miedo en la era de la información?.
Esta nueva amenaza, ahora denominada por expertos como cyber-terrorismo, es una faceta de una nueva forma de conducir la guerra, conocida como guerra infraestructural (Infrastructural Warfare), la cual probablemente será la forma dominante de los conflictos en el Siglo XXI.
Hay nuevos mercenarios en el mundo del caos del tercer milenio, se llaman Hackers de Fortuna, y se pueden contratar desde su PC.
(*) Conjunto de Rock Argentino de los años 70's; tema: La Biblia.

Esteban Falcionelli
www.fundaciondike.org
Buenos Aires-Argentina

 

 
   . Información adicional sobre Protección de datos visite:

   .Artículos y noticias sobre Protección de Datos

   .Información sobre cómo cumplir Protección de Datos

   .Asesoramiento legal en Protección de Datos de Abogados Portaley.com

 



Datos identificativos - Delitos Informaticos .com
Abogados Portaley.com - Contratos Informaticos .com - Aviso Legal


© Copyright 2000-2012 Delitosinformaticos.com


Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo:




www.delitosinformaticos.com . webmaster@delitosinformaticos.com . Delitosinformáticos

© Copyright 2000-2001 Delitosinformaticos.com -.