El ciberterrorismo y sus paradojas

1.674

Aparecida en la revista Piel de Leopardo, integrada a este portal.

«Después del 11-S, los discursos sobre terrorismo y seguridad, promocionados por actores interesados de la política, los negocios y las agencias de seguridad, han destacado el ciberterrorismo», afirma el informe del USIP, una institución federal no partidista. En el año 2000, por ejemplo, el entonces candidato George W. Bush alertó contra «la difusión de las armas de destrucción masiva, el auge del ciberterrorismo y la proliferación de la tecnología para misiles».

Cuatro años más tardes «es importante recordar una estadística sencilla: hasta la fecha, no se ha registrado ningún caso de ataque ciberterrorista sobre las instalaciones públicas de EE UU, sus sistemas de transporte, centrales nucleares, redes de electricidad o componentes de la infraestructura nacional».

Hay ataques diarios. Son llevados por individuos que el informe califica de hackers. Hasta pueden tener cierta dimensión política cuando los realizan hacktivistas, pero no se trata de ciberterrorismo, propiamente hablando.

Weimann se apega a la definición dada por la profesora de informática Dorothy Denning durante un testimonio frente a la Cámara de Representantes. «El ciberterrorismo», declaró, «es la convergencia del ciberespacio y el terrorismo. Se refiere a ataques ilegales y amenazas de ataques contra computadoras, las redes y la información almacenada en ellas, cuando son llevados a cabo para intimidar o forzar a un Gobierno o a su pueblo con objetivos políticos o sociales». Incluye ataques destructivos y/o capaces de amedrentar. «Dependiendo de su impacto, ataques serios contra las infraestructuras estratégicas podrían constituir actos de ciberterrorismo. No sería el caso si apenas interrumpen servicios no esenciales o se traducen principalmente por un costoso fastidio».

Barato y anónimo, el ciberterrorismo puede ser practicado a distancia contra un sinnúmero de objetivos y afectar una cantidad considerable de personas e instituciones. Cada día más dependiente de la informática, las infraestructuras de los países desarrollados (incluyendo las que dependen de empresas privadas, menos protegidas) ofrecen una larga lista de blancos.

¿Cómo explicar entonces que tales ataques no se hayan registrado todavía? El informe de Weimann da tres razones: las instalaciones nucleares y las comunicaciones estratégicas no son accesibles por Internet; apenas el 1% de los hackers tiene los conocimientos necesarios para generar destrozos a gran escala; sería necesario contar con recursos considerables para crear un daño real: 200 millones de dólares y cinco años de preparación si hemos de creer las conclusiones de un experimento llevado a cabo en julio del 2002 por la marina de EEUU.

«La ciberguerra es muy sofisticada y los terroristas tienen impacto con simples explosivos, aviones desviados y bombas en trenes», nos explicó Weimann por correo electrónico. «Hasta la fecha han utilizado Internet como canal de comunicación más que como arma». Lo más probable es que cambien. ¿Cuándo? «No lo puedo predecir, pero estoy seguro de que tarde o temprano tratarán de utilizar también este arma». Es asunto de generaciones.

Algunos pueden exagerar la amenaza, pero no se puede ignorar el peligro. Preservar la cordura resulta tanto más delicado e importante que el posible atentado de las medidas de protección «a nuestra privacidad, libertad de expresión y derechos civiles», opina Weimann, quien en su informe explica que «dos de los grandes miedos de los tiempos modernos se combinan en la palabra ciberterrorismo. El temor de las desgracias violentas y aleatorias se mezcla bien con la desconfianza a la informática». Ayudar a entender mejor computadoras e Internet, sus peligros y virtudes, resulta más necesario que nunca.

——————————————-

* Publicado en:El País (www.elpais.es).

Tomado de: www.periodistadigital.com.

También podría gustarte
Deja una respuesta

Su dirección de correo electrónico no será publicada.


El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.