Los ataques cibernéticos evolucionan para afectar estructuras gubernamentales y desestabilizar el "orden". El objetivo varía, ya no sólo es económico.

Hace unas semanas se difundió la noticia de la aparición del gusano Stuxnet, que fue clasificado como la primer amenaza informática orientada a causar un daño físico a su víctima. En ese momento, relacioné este tipo de ataques con las actividades desarrolladas por grupos de hackers y anonymouscrakers, como el llamado “Anonymous”.

 

Sin duda, conforme evolucionan las tecnologías se transforman los ataques cibernéticos; especialistas en seguridad aseguran que estamos en la era del ciberterrorismo, que por definición se refiere al uso de tecnologías de información, comunicación y electrónica para provocar temor en las personas o instituciones, esto a través de la intromisión y afectación a los sistemas y redes  informáticas.   

 

La industria ha reconocido que los hackers son personas muy ingeniosas, que emplean las herramientas a su alcance para lograr sus objetivos, creando mecanismos que enriquezcan su popularidad.  Al respecto, León Felipe Sánchez Ambía, socio de Fulton & Fulton SC y Catedrático de la Facultad de Derecho de la UNAM, destacó que el “hacker” puede iniciar siendo un curioso que está probando sus conocimientos y conforme se da cuenta que puede lograr lo que quiere, se va fijando retos más difíciles. “En muchos casos, el hacker hace lo que hace por pura satisfacción personal y reconocimiento entre su comunidad”.

 

Una vez convertidos en líderes de opinión, los hackers logran estimular y reclutar a personas con la misma ideología. Internet hace su parte, al ser universal y rápida, el alcance de esta influencia es global.

 

Pasar del ciberdelito al ciberterrorismo significa buscar el afectar la infraestructura de un país, como son las telecomunicaciones, carreteras, energía y sistemas de agua.

 

En el caso del malware Stuxnet, éste fue diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear de Iran. Es decir, el gusano obtiene el acceso de administración de bases de datos, para sustraer datos sensibles de los sistemas de controles industriales. A esto se le conoce como espionaje industrial y ciberterrorismo.

 

Las comunidades de crackers están principalmente en Estados Unidos, Europa, Medio Oriente Asia, y están  integrados por sujetos que ven el crackeo como un desafío.

 

En la última década, en 2007 sucedieron diversos acontecimientos que se clasificaron como ciberataques, tal fue el caso de las páginas Web del Gobierno de Estonia, cuando el 28 de abril duraron más de 24 horas sin acceso. En esta ocasión, todo el país fue el blanco para infiltrar los sistemas de comunicación y administración, con el objetivo de provocar caos. Los ataques parecían provenir de Rusia, lo que fue negado por el gobierno de esa Nación.

 

Las computadoras afectadas en Estonia requerían hasta 5,000 veces por segundo el ingreso a los servidores, de manera que los sites colapsaron ante la demanda de los usuarios. Este fue el primer ataque por Denial of Services (DDoS).

 

Dentro del ciberterrorismo están clasificadas las protestas activistas que realiza el grupo de hackers e internautas bautizados como Anonymous, que tienen como objetivo atacar vía DDoS a los servidores Web de las instituciones afectadas. Los ataques DDoS se refieren al envío masivo de miles de visitas por segundo a una página Web, lo cual provoca saturación de los recursos de la red de la víctima.

 

Aunque en sus inicios, los ataques fueron contra la Iglesia de Cienciología, recientemente, a inicios de  este mes,  se dio a notar ejecutando una “ciber-guerra” contra la Sociedad General de Autores y Editores (SGAE), el Ministerio de Cultura y Promusicae, en España, esto para manifestarse en contra de las iniciativas de Canon Digital y 3 Strikes (temas abordados en nuestras editoriales, que impactan la descarga y compartición de contenido por medio de Internet, las cuales también se analizan en México).

 

manifestacinEn esta ocasión, los internautas lanzaron desde sus computadoras miles de ataques contra las páginas Web de dichas organizaciones, logrando tirar por varias horas los servidores; además, Anonymous también se manifiesta en las calles incitando a unirse a la causa.

 

Es de reconocer el liderazgo que ha adquirido Anonymous como hackers activistas que utilizan las redes sociales y foros como 4chan para incitar a los internautas en lanzar los ataques DDoS a sitios de identidades ubicadas principalmente en Reino Unido, India, Australia y de Estados Unidos.

 

Desde hace 2 años, ya se reconocía el poder que Anonymous adquiría y con el apoyo de la comunidad de internet, el grupo ha modificado sus acciones de inconformidad hacia métodos legales, como las protestas no violentas, esto con un móvil político y no económico.

En diversas ocasiones los miembros de Anonymous han declarado estar preparados y hasta ir a la cárcel con tal de impulsar sus campañas, aunque toman toda medida para asegurar que su anonimato se mantenga intacto.

 

Si bien, las empresas de tecnologías de información desarrollan soluciones de seguridad acordes a las necesidades, pareciera que los hackers y crackers van un paso adelante, porque son ellos quienes sacan ventaja de las vulnerabilidades de las herramientas tecnológicas para infiltrarse o bloquear sistemas. Asimismo, los gobiernos y empresas carecen de estrategias viables que prevengan y enfrentes cualquier ataque, aunque existen leyes, se carecen de expertos en la materia.

 

“Definir qué es ciberterrorismo es una cuestión subjetiva, que depende de la percepción que se tenga respecto de la magnitud del daño que ocasione el hackeo de la página. En mi opinión, si no ocasiona un daño real a terceros, como por ejemplo pérdida de dinero, amenaza de seguridad o a la vida de las personas, amenaza a la salud, etc., no pasa de ser un hackeo para llamar la atención. Si se ubica en los supuestos de daño real más grave, si podemos clasificarlo como ciberterrorismo”, mencionó Sánchez Ambía.

 

En México existen legislaciones que castigan a este tipo de hackers, vía el Código Penal Federal, capítulo II,  “Acceso ilícito a sistemas y equipos de informática". Los artículos referentes son los 211 bis 1 al 211 bis 7, que penalizan a las personas que sin autorización modifiquen, destruyan o provoquen pérdida de información contenida en sistemas o equipos de informática protegidos, con penas que pueden llegar hasta 6 años de prisión para el hacker más sanciones económicas.