Una nube gris sobre el horizonte: ¿ciberguerra, ciberterrorismo y ciberdelito?

Una nube gris sobre el horizonte: ¿ciberguerra, ciberterrorismo y ciberdelito?

La cada vez más creciente dependencia en los medios tecnológicos viene acompañada de una serie de vulnerabilidades cada vez mayores, por lo que el ciberespacio debería considerarse un nuevo Amazonas, un lugar salvaje que intriga por su libertad pero también por la increíble cantidad de peligros que entraña. 

 

El panorama internacional vislumbra un 2017 lleno de claroscuros: el inicio de la presidencia de Donald Trump en Estados Unidos, sumado a un contexto de inestabilidad e incertidumbre, hacen que el futuro de la sociedad esté rodeado de inquietud.

Resulta innegable el avance y la dependencia existente en las tecnologías de la información y la comunicación. Con el fin de la Guerra Fría como consecuencia de la caída del bloque comunista en Europa Oriental y la desaparición de la Unión de Repúblicas Socialistas Soviéticas, se consideró que terminada la era del mundo bipolar. La paz ya no era un ideal sino un objetivo alcanzable. Sin embargo, desde 1992 a la fecha se han presentado mayores y mucho más cruentos conflictos bélicos que los acaecidos de 1945 a 1991.

La nueva Guerra Fría no se está librando en el espacio sino que se está desarrollando por medio de las redes electrónicas. Ya no son solamente los misiles los que representan una amenaza para la seguridad de muchos países, sino también los dispositivos como las computadoras.

El paradigma de nuestros días es que mientras más adelantos tecnológicos son introducidos, mayor es la dependencia a los mismos y su vulnerabilidad se acrecienta. El problema central es que no se ha valorado adecuadamente su alcance. Existen hoy en día personas que todavía desdeñan la magnitud de un ataque cibernético, pero esto en realidad es muy posible.

Para encontrar la manera de hacer frente y solucionar el problema, primero debemos identificarlo. A partir de los ataques del 11 de septiembre de 2001 en Nueva York y Washington, pasando por lo ocurrido en otras ciudades como Madrid, Moscú, Londres, París y Niza, por enunciar algunos de los más representativos de los últimos años, el terrorismo se ha tornado un problema prioritario de la agenda mundial.

La ciberguerra, el ciberterrorismo y los ciberdelitos ya no son parte de una película de ciencia ficción; son situaciones reales que, además, pueden afectar al mundo entero.

Puede entenderse como ciberguerra la agresión promovida por un Estado y dirigida a dañar gravemente las capacidades del otro para imponerle la aceptación de un objetivo propio o, simplemente, para sustraer información, destruir sistemas o inutilizarlos y alterar bases de datos; es decir, se puede pensar en el tradicional concepto de guerra pero trasladado al ámbito informático.

Sánchez Medero precisa que la ciberguerra consiste en la utilización de todas las herramientas electrónicas e informáticas para derrumbar los sistemas electrónicos y de comunicación del enemigo y mantener en operación los propios. Las características de este tipo de conflictos serían la complejidad, la asimetría, los objetivos limitados y, posiblemente, su corta duración. La asimetría es la más llamativa porque proporciona instrumentos necesarios a aquellos que poseen menores recursos para imponerse sobre las grandes potencias.

En un mundo hiperconectado, las amenazas pueden proceder de cualquier lugar o persona y son medianamente baratas y difíciles de detectar. Ya son muchos los casos en que los hackers tratan de descubrir fallas en los sistemas de seguridad y en que los crackers ya no pueden considerarse nihilistas que disfrutan la destrucción, pues sus acciones tienden a dirigirse a paralizar las capacidades militares o los servicios públicos de un gobierno, así como las actividades empresariales.

Ciertos Estados ya han buscado generar acciones preventivas. En Estados Unidos se creó la Critical Infrastructure Assurance Office (CIAO) y el National Infrastructure Protection Center (NIPC); China cuenta con el Centro de Guerra de la Información, el cual forma parte del ejército, e incluso la Organización del Tratado del Atlántico Norte (OTAN) tiene una oficina en Tallin, Estonia, denominado Centro de Excelencia para la Cooperación en Ciberdefensa.

Diariamente se suscitan ataques a sistemas operativos pero sus efectos no se pueden atribuir a cualquier tipo de guerra; muchas veces son catalogados como ciberterrorismo.

El vocablo terrorismo tiene diversos significados, los cuales coinciden en que un ataque de esa naturaleza consiste en la violencia que se ejerce contra una persona o una propiedad con la finalidad de generar un menoscabo severo o, al menos, inspirar terror en un grupo específico o en toda una población.

Históricamente, el terrorismo no se limita a los hechos sucedidos durante este siglo. Los anarquistas franceses, los revolucionarios rusos, el Septiembre Negro o los combates en Irlanda del Norte, en África y en el mundo musulmán, demuestran que a nivel mundial el terrorismo tiene mucho tiempo ejecutándose.

Michael Burleigh afirma que el terrorismo irlandés surgió a partir de una venerable tradición insurgente que de un modo manifiesto ya no funcionaba como era de desear a mediados del siglo XIX y que se recrudeció con ahínco a finales de los años sesenta del siglo pasado tras un periodo de tranquilidad.1

Ese autor asegura sobre los nihilistas y los revolucionarios rusos que el terrorismo era una de las contadas zonas de la actividad humana en que las mujeres podían desempeñar un papel activo y en las que a sus planteamientos se les otorgaba el mismo respeto que a los de los hombres, además de que exponían sus vidas a los mismos riesgos que ellos.2 Otro caso es el del Medio Oriente y de Europa, donde no se hace distinción de sexo o nacionalidad para el reclutamiento.

La realización de ataques en el ciberespacio puede tener un impacto importante aunque la población tienda a minimizarlo. Una acción de ese tipo podría consistir en desinformar, sustraer datos, denegar servicios o destruirlos y sus repercusiones pueden tener implicaciones económicas, sociales y políticas.

Eric Schmidt y Jared Cohen sostienen que en el futuro inmediato la actividad terrorista incluirá no solamente aspectos físicos sino también virtuales, desde el reclutamiento hasta la implementación de un hecho ilícito.3

El ciberdelito puede ser entendido como aquel delito en el que las redes computacionales pueden ser un objetivo o una herramienta sustancial. Existen varías definiciones, pero la mayoría de ellas remiten al contenido de la Convención contra la Ciberdelincuencia (Convención de Budapest), adoptada por el Consejo de Europa, la cual señala que es el acto criminal cometido mediante la utilización de redes de comunicación electrónicas o sistemas de información, o contra esas redes y esos sistemas.

En la Convención de Budapest se prevén los siguientes delitos: acceso ilícito, intercepción ilegal, interferencia de datos, obstrucción del sistema, mal uso de dispositivos, falsificación informática, fraude informático, pornografía infantil y delitos relacionados con los derechos de autor y conexos (artículos 2 a 10). 

Una vez explicado qué es un ciberdelito y en qué consiste el ciberterrorismo y la ciberguerra, vale la pena destacar que un estudio de la compañía de seguridad Trend Micro, titulado “Dark Motives Online: An Analysis of Overlapping Technologies Used by Cybercriminals and Terrorist Organizations”, analiza el comportamiento de los ciberdelincuentes con las organizaciones terroristas. Dicho estudio concluye que la principal diferencia entre esos delitos es la motivación, ya que los delincuentes por lo general persiguen beneficios económicos, mientras que los terroristas, por una parte, tienen fines ideológicos, sobre todo en el sentido propagandístico porque les permite difundir sus ideas y conseguir nuevos adeptos para su causa, y por otra parte, tienen objetivos destructivos, encaminados a infundir terror.

Sin embargo, que cuenten con objetivos totalmente diferentes, no implica que sus métodos también lo sean: tanto ciberdelincuentes y como ciberterroristas emplean las plataformas tecnológicas para concretar sus intenciones.

Ambos tipos de transgresores de la ley pugnan por conservar el anonimato debido a la naturaleza ilegal de sus actos y ocultan su verdadera dirección IP para evitar rastreos de los servidores empleados. Incluso los terroristas distribuyen manuales para preservar el anonimato y comparten el uso del correo electrónico, de foros clandestinos y de las redes sociales.

En este apartado es posible detallar la distinción de sus objetivos: los ciberterroristas emplean estos medios para coordinar sus ataques y el intercambio de información; en tanto que los ciberdelincuentes los utilizan con la intención de conseguir datos y cometer sus actos ilícitos.

A diferencia de los tipos anteriores, la ciberguerra tiene como actores a los Estados, aunque sigue siendo complicado exonerar a éstos de ciertas conductas punibles, ya que se ha especulado que muchos gobiernos patrocinan a quienes efectúan los ataques ciberterroristas.

En lo referente a las sanciones, las conductas de ciberdelincuentes y ciberterroristas son merecedoras de determinadas medidas punitivas, aunque para los segundos son mucho más estrictas, pues incluso las legislaciones de ciertos países contemplan la pena de muerte. Sin embargo, existen otras naciones donde no hay regulación sobre ciberdelincuencia y mucho menos sobre ciberterrorismo. En nuestro país, por ejemplo, se regula el terrorismo pero no la mayoría de los delitos informáticos.

Resulta contradictorio que si consideramos el ciberterrorismo como un ciberdelito, éste se encuentre contemplado en su modalidad de terrorismo, y los ciberdelitos menores no. Eso demuestra que las consecuencias que genera el ciberterrorismo son consideradas más significativas que las de un robo de identidad o las de un fraude. No obstante, muchas veces la ciberguerra puede desarrollarse de la mano del ciberterrorismo, que, al mismo tiempo, se lleva a cabo por medio de la comisión de una serie de ciberdelitos.

Un caso significativo es el de Serbia y Croacia, donde un grupo de hackers serbios llamado Black Hand atacó el Centro de Informática de Kosovo, universidades y periódicos. En respuesta, un grupo de croatas arremetió contra la Biblioteca Nacional de Serbia, sustrayendo información y saturando los servidores. La guerra en los Balcanes coincidió con el inicio del auge de internet cuando serbios, croatas, kosovares, albaneses, bosnios, etcétera, inundaron la red con ataques y contraataques informáticos.

Ejemplos como el anterior han proliferado en tiempos recientes y resulta complicado determinar si estas conductas se deben abordar de manera particular como ciberdelitos o como ciberterrorismo, sancionando a los grupos que los cometen, o si se debe fincar responsabilidad a los gobiernos que toleran ilícitos de semejante índole.

Parte de la solución descansa en la propia tecnología. Por ejemplo, el uso de dispositivos cargados con un tipo de malware facilitaría el rastreo de las acciones de cada aparato telefónico, mediante el cual se podrían conocer las conversaciones de los sospechosos de pertenecer a la delincuencia. Lo anterior puede ser mucho más eficaz que los informadores a los que se acudía antes.4 Sin embargo, una solución semejante deberá considerar el respeto a los derechos fundamentales.

Eric Schmidt y Jared Cohen sugieren que en el futuro el equivalente digital a un brazalete de tobillo puede ser un software impuesto por el gobierno, el cual podría registrar y restringir la actividad on line de la persona, no solamente en los casos obvios como el de los agresores infantiles (cuya actividad en internet es restringida) sino para todos los criminales convictos mientras dure su libertad condicional.5

Pese a medidas preventivas de tal envergadura en la mayoría de las ocasiones sigue siendo difícil identificar a los perpetradores de los ataques, pues muchos de sus ejecutores y planificadores no son grupos terroristas; es más, ni siquiera pueden considerarse organizaciones criminales. Por ejemplo, Wikileaks y Anonymous no grupos son terroristas, aunque hay quien cree que los hackers que realizan las actividades de robar y publicar información clasificada on line podrían ser clasificados así.

Una pregunta clave es si esos grupos merecen ser perseguidos y sancionados como si fueran una agrupación criminal. La respuesta a esa cuestión es muy compleja, ya que existe una línea muy delgada entre la protesta política y la actividad criminal.

A la fecha existe una barrera de conocimientos técnicos que ha evitado una proliferación de terroristas informáticos. Sin embargo, dicha barrera cada vez será menos importante debido a la conectividad y a los dispositivos de bajo costo que pueden llegar a lugares tan remotos como la región fronteriza entre Afganistán y Pakistán, el Sahel africano y el área donde confluyen las guerrillas junto con las bandas del crimen organizado.6 Hay una nube gris en el horizonte que cubre tanto al mundo digital como al mundo real.

NOTAS

* Licenciado en Derecho por la Universidad Iberoamericana y maestro en Derecho y Justicia Penal Internacional por el Instituto Interregional de las Naciones Unidas para Investigaciones sobre el Delito y la Justicia y la Universidad de Turín. Es coordinador de la Comisión de Jóvenes Abogados del Ilustre y Nacional Colegio de Abogados de México, A.C.

[1] Michael Burleigh, Sangre y rabia. Una historia cultural del terrorismo, p. 19.

2 Ibid., p. 55.

3 Eric Schmidt y Jared Cohen, El futuro digital, p. 195.

4 Eric Schmidt y Jared Cohen, op. cit., p. 207.

5 Idem.

6 Ibid., p. 211.

5559-2250 / 5575-6321 / 5575-4935 - Aviso de Privacidad - Términos y Condiciones

Revista El Mundo del Abogado