ciberterrorismo

download ciberterrorismo

of 77

Transcript of ciberterrorismo

  • 5/23/2018 ciberterrorismo

    1/77

    Tesis de maestraFLACSO Facultad Latinoamericana de Ciencias Sociales

    El ciberterrorismo: una amenazareal para la paz mundial?

    Autor: Sebastin Masana

    Tutor: Carlos Escud

    Maestra: Relaciones Internacionales

    1

  • 5/23/2018 ciberterrorismo

    2/77

    INDICE

    Introduccin e Hiptesis ............................................................. 5

    Captulo I: Definiciones operativas ..............................................7

    Terrorismo.....................................................................................7

    -Diferencia entre terrorismo y guerrilla............................8

    Ciberntica....................................................................................8

    Ciberespacio........................................................................... 10

    Ciberterrorismo........................................................................ 12

    Captulo II: Los hackers................................................................14

    Definiciones............................................................................... 14

    Origen de los

    hackers...................................................................................... 15

    Las tres generaciones ................................................................ 16

    La democratizacin del hacking.................................................. 17

    Clasificacin de los hackers....................................................... 18

    El lado oscuro del hacking......................................................... 19

    Captulo III: El hacktivismo.......................................................... 21

    Los zapatistas y el primer "bloqueo virtual a gran escala..... 22

    -El Pentgono contraataca................................................... 23

    Kosovo: La primera guerra peleada en Internet..................... 24

    -El hacktivismo durante el conflicto de Kosovo...........................25

    -Hackers chinos entran en escena................................26

    El caso del avin espa..............................................................27

    2

  • 5/23/2018 ciberterrorismo

    3/77

    -Hacktivismo independiente..........................................29

    Actos de hacktivismo tras los atentados del 11 de septiembre..29

    -Young Intelligent Hackers Against Terror (YIHAT).......30

    Captulo IV: El uso de Internet por parte de distintos grupos

    terroristas o guerrilleros...............................................................32

    Las Fuerzas Armadas Revolucionarias de Colombia (FARC)....33

    -No todo es propaganda.....................................................34

    La ETA........................................................................................35

    Hacktivismo pro etarra ...............................................................37

    El IRA..........................................................................................38

    Grupos extremistas islmicos.....................................................39

    -Hizbollah...........................................................................41

    -Hamas..............................................................................41

    Captulo V: Introduccin a la problemtica del ciberterrorismo

    Antecedentes. Juegos de guerra..............................................42

    Bill Clinton, el primer presidente de la era de Internet..............43

    -La Comisin Presidencial para la Proteccin de la

    InfraestructuraCrtica..............................................................................44

    -Creacin del Centro Nacional de Proteccin de

    Infraestructura

    (NIPC).............................................................................45

    -La Direccin Directiva Presidencial 63..........................46

    -La falla del milenio.........................................................46

    3

  • 5/23/2018 ciberterrorismo

    4/77

    -El plan Cyber Corps........................................................48

    Captulo VI: Principales hiptesis y predicciones sobre el

    ciberterrorismo

    Las hiptesis de Barry Collin......................................................49

    Hacia un anlisis cauteloso........................................................49

    -Un Pearl Harbor electrnico? ....................................52

    -Mitos y realidades sobre los virus informticos............56

    Captulo VII: La amenaza del ciberterrorismo: Una excusa para

    la invasin gubernamental de la privacidad?............................59

    Introduccin.................................................................................59

    El chip clipper..............................................................................59

    Phil Zimmerman y el PGP...........................................................61

    La privacidad en la era de Internet..............................................63

    -El proyecto FIDNET.....................................................64

    -El Carnivore .................................................................65

    -Echelon........................................................................67

    -La privacidad despus de los atentados del 11 de

    septiembre.....................................................................69

    Captulo VIII: La prevencin del ciberterrorismo, un negocio

    millonario........................................................................................72

    Un contrato de 5000 millones de dlares....................................73

    Conclusiones.................................................................................76

    4

  • 5/23/2018 ciberterrorismo

    5/77

    Introduccin e hiptesis

    La proliferacin de computadoras conectadas a mdems telefnicos quese inici a principios de los aos 80 aument la vulnerabilidad de lossistemas informticos y permiti el nacimiento de los hackers, individuoscapaces de ingresar ilegalmente en las redes computacionales e incluso dealterar su contenido.

    Esa vulnerabilidad hizo que los organismos de inteligencia de Estados

    Unidos comenzaran especular con la posibilidad de que algn grupoterrorista pueda cometer atentados o actos de sabotaje de granenvergadura empleando medios telemticos, sin necesidad siquiera de queel agresor se encuentre dentro del territorio estadounidense. Para designara esa eventual categora de actos terroristas, se acu el trminociberterrorismo (cyberterrorism).

    El temor ante hipotticos ataques ciberterroristas se acentu durante losaos 90 debido a varios factores, como ser:

    a) El surgimiento de Internet y su masiva penetracin en la sociedad. Eso

    multiplic la cantidad de mdems existentes; aument la vulnerabilidadde muchas redes privadas (ya que las mismas pasaron a estar conectadas aInternet, que es una red de acceso pblico) y foment la proliferacin dehackers, debido a que penetrar una red ilegalmente o fabricar viruscapaces de infectar miles de computadoras, pas a ser cada vez mssencillo, como se describe en el captulo II de esta tesis.

    b) La sensacin de vulnerabilidad generada por la proximidad delmillenium bug(la falla del milenio), tambin conocido como Y2K. Laincapacidad de muchas computadoras para registrar fechas posteriores a1999 hizo temer un apocalipsis informtico en la transicin al 2000,que finalmente no se produjo gracias a la masiva inversin en prevenciny adecuacin de los sistemas computacionales a nivel oficial y privado.

    Al analizar los artculos de la prensa estadounidense publicados en losaos inmediatamente anteriores al 2000, se evidencia el temor existenteentre los organismos de inteligencia de que entre los tcnicos contratados

    para las tareas de reconversin informtica, se infiltraran terroristas con elobjeto de colocar virus, robar contraseas o alterar los sistemas

    computacionales de tal forma de dejarles una puerta trasera que

    5

  • 5/23/2018 ciberterrorismo

    6/77

    posteriormente les permitiera ingresar en forma ilegal para cometer unatentado.

    c) La proliferacin masiva de noticias sobre el accionar de los hackers,cuyas capacidades aparecen en muchos casos exageradas.

    Estos factores hicieron que durante la administracin de Bill Clinton seadoptaran una serie de medidas preventivas en relacin al ciberterrorismo.

    Mientras los polticos y congresistas repetan constantemente expresionescomo Pearl Harbor electrnico, los medios de comunicacin difundanhiptesis catastrficas, tales como ciudades enteras sin luz elctrica, oaeropuertos cuyas torres de control eran hackeadas por ciberterroristascon el objeto de ocasionar la colisin premeditada de aviones.

    En la presente tesis se desarrollarn los temas recin mencionados, y se

    aportarn datos a favor de las siguientes hiptesis:

    a) Los escenarios hipotticos de atentados ciberterroristas que ocasionanvctimas fatales resultan fantasiosos y exagerados por la simple raznde que en las distintas reas de la infraestructura civil estadounidense(agua, energa, transporte y comunicaciones) la intervencin humanaen forma directa cumple todava un rol fundamental. No es posible

    provocar apagones, incendios, explosiones, escapes radioactivos ochoques de aviones empleando simplemente una computadora y unmdem.

    b) Gran parte de los especialistas que fomentan el miedo elciberterrorismo a travs de los medios de comunicacin trabajan encompaas tecnolgicas muchas de ellas contratistas del gobiernoestadounidense- que en los ltimos aos se vieron enormemente

    beneficiadas con el incremento del gasto estatal en seguridadinformtica destinado a prevenir ataques cibernticos.

    c) Las predicciones apocalpticas en relacin al ciberterrorismorealizadas por las agencias de seguridad estadounidenses se inscriben

    dentro de una campaa que tiene como objetivo limitar la privacidadde los ciudadanos estadounidenses y ampliar los poderes de dichosorganismos para espiar e intervenir las comunicaciones de personasconsideradas sospechosas.

    Sebastin Masana,julio de 2002

    6

  • 5/23/2018 ciberterrorismo

    7/77

    Captulo I: Definiciones operativas

    Antes de analizar el concepto de ciberterrorismo, es necesario explicitarlas definiciones de terrorismo, ciberntica y ciberespacio.

    Terrorismo

    Paul Wilkinson describe al terrorismo como el uso de la intimidacin

    coercitiva por los movimientos revolucionarios, regmenes o individuos,por motivos polticos1. Esta definicin, si bien contiene algunas de lascaractersticas que distinguen a la accin terrorista, resulta insuficiente paradar cuenta de dicho fenmeno. Walter Laqueur propone un concepto msamplio, y entiende al terrorismo como el empleo o amenaza de violencia,un mtodo de combate o una estrategia para lograr ciertos objetivos, con el

    propsito de inducir un estado de temor en la vctima que no se ajusta a lasnormas humanitarias y en cuya estrategia es fundamental la publicidad"2.

    Segn la definicin oficial del FBI, "el terrorismo es el uso ilegal de la

    fuerza o la violencia contra personas o propiedades a fin de intimidar ocohersionar al gobierno, la poblacin civil o cualquier otro segmento,persiguiendo objetivos sociales o polticos".A su vez, el Departamento de Estado norteamericano presenta la siguientedefinicin: "El trmino terrorismo implica actos de violencia premeditada y

    polticamente motivada perpetrados contra objetivos no combatientes porgrupos subnacionales o agentes clandestinos"3.

    Lo cierto es que no existe todava una definicin de terrorismo aceptadauniversalmente. Una de las principales dificultades con que se tropieza para

    alcanzar un consenso ha sido la continua controversia acerca de las guerrasde liberacin nacional y los motivos aducidos para justificar la violencia.La dificultad de establecer los lmites entre lo que es legtimo y lo que no loes, entre una forma correcta de lucha y una forma incorrecta ha incorporadodifciles consideraciones polticas a la labor de definicin. Como se suele

    1Wilkinson, Paul:Political Terrorism. Macmillan, Londres, 1974, pp. 11-12. Citado en Gillespie,Richard: Soldados de Pern, Ediciones Grijalbo, Argentina, 1987, p. 109.2 Citado por Bartolom, Mariano Csar, enEl terrorismo como amenaza transnacional. Conferenciadictada en el Primer Seminario sobre Seguridad Pblica, auspiciado por el Gobierno de la Provincia de

    Tucumn, noviembre de 1997. Ver texto completo en http://www.ba.ucsa.edu.ar/isco/doc/Tr4.htm3Las definiciones del FBI y el Departamento de Estado pueden consultarse en el sitiowww.terrorism.com.

    7

  • 5/23/2018 ciberterrorismo

    8/77

    decir, "el que para uno es un terrorista para otro es un luchador de lalibertad".

    Diferencia entre terrorismo y guerrilla

    No es la intencin del presente trabajo ahondar en el debate acerca de lanocin de terrorismo. Sin embargo, cabe sealar la diferencia entreterrorismo y guerrilla.

    Para Richard Gillespie4, los terroristas, contrarios al Estado se proponenintimidar al pueblo y demostrar que el Estado es incapaz de garantizar laseguridad y el orden pblico. Cuanto ms indiscriminada e imprevisible essu violencia, mayores son las posibilidades de que logren sus objetivos.Pero quienes practican la guerrilla una forma no convencional decombatir en las zonas urbanas y suburbanas con fines polticos"5- buscan laconquista del poder del Estado mediante una estrategia poltico-militar querequiere considerable apoyo y colaboracin pblica. Por ello su violenciatiende a ser discriminada y previsible, an cuando a menudo provoca unareaccin menos discriminada.

    Mientras que los terroristas pueden considerar a los inocentes civilescomo objetivos legtimos, los guerrilleros urbanos limitan generalmente susataques a los agentes del Estado (especialmente personal militar y

    policaco) y a enemigos polticos claramente definidos (con frecuenciarelacionados de algn modo con el Estado.

    De cualquier manera, la guerra de guerrillas urbana y el terrorismopoltico no son siempre fenmenos mutuamente exclusivos. El terrorismopuede ser empleado por los guerrilleros urbanos como un arma auxiliar6

    Ciberntica

    La enciclopedia Encarta de Microsoft fuente poco confiable para otrascuestiones pero que en este caso nos resulta til- define a la ciberntica

    como la ciencia interdisciplinaria que trata de los sistemas decomunicacin y control en los organismos vivos, las mquinas y lasorganizaciones7.

    4Gillespie, Richard: Soldados de Pern, Ediciones Grijalbo, Argentina, 1987, p. 109.5Wilkinson, Paul. Terrorism and the Liberal State. Macmillan, Londres, 1977, p. 60. Citado en Gillespie,Op. Cit. Pg 109.

    6Ibid, p 38.

    7"Ciberntica", Enciclopedia Microsoft Encarta 97 1993-1996 Microsoft Corporation.derechos.

    8

  • 5/23/2018 ciberterrorismo

    9/77

    Ciberntica proviene del griego kyberneees('timonel' o 'gobernador').El concepto fue aplicado por primera vez en 1948 por el matemtico

    Norbert Wiener a la teora de los mecanismos de control. Esta cienciasurgi de los problemas planteados durante la Segunda Guerra Mundial a

    la hora de desarrollar los denominados cerebros electrnicos y losmecanismos de control automtico para los equipos militares, como losvisores de bombardeo. La ciberntica contempla de igual forma lossistemas de comunicacin y control de los organismos vivos que los delas mquinas. Para obtener la respuesta deseada en un organismo humanoo en un dispositivo mecnico, habr que proporcionarle la informacinnecesaria. En el cuerpo humano, el cerebro y el sistema nerviosocoordinan dicha informacin, que sirve para determinar una futura lneade conducta; los mecanismos de control y de autocorreccin en lasmquinas sirven para lo mismo.

    La ciberntica tambin se aplica al estudio de la psicologa, lainteligencia artificial, los servomecanismos, la economa, laneurofisiologa, la ingeniera de sistemas y los sistemas sociales. La

    palabra ciberntica ha dejado de identificar un rea independiente deestudio y la mayor parte de la actividad investigadora se centra ahora enel estudio y diseo de redes neuronales artificiales.

    Si bien esas aclaraciones son necesarias, es importante considerar, msall de la definicin acadmica del trmino ciberntica, el sentido que se

    le da popularmente a esa palabra. La ciencia ficcin (expresada a travsdel cine, la televisin, la literatura y los comics) fue la encargada dedifundir a nivel masivo este concepto. La ciberntica hace alusin, en lamayora de las obras de ciencia-ficcin, a la unin de un organismoviviente con componentes electrnicos o electromecnicos.

    En los aos 70, la serie televisivaEl hombre nuclear(The Six MillionDollar Man) dio el perfecto ejemplo de lo que se entiende a nivel masivopor ciberntica8. Tras haber sufrido un accidente en el cual perdi ambaspiernas, un ojo y un brazo, el astronauta Steve Austin (protagonizado porLee Majors) recibi implantes electrnicos que resultaban inadvertidosvisualmente, pero que le permitan correr a ms de 100 kilmetros porhora, ver con la precisin de una mira telescpica y levantar objetos devarias toneladas.

    La serie estaba basada en el libro Cyborg, de Martin Caidin. Eltrmino cyborg (Cybernetic Organism, organismo ciberntico) se usa

    para designar a un ser viviente (generalmente un hombre) que tiene una

    8Cada captulo de la serie comenzaba con una voz en off que deca: Steve Austin. Astrounauta. Su vida

    est en peligro. Usaremos la ms avanzada tecnologa para convertirlo en un organismo ciberntico,poderoso, superdotado.... The Six Million Dollar Man const de 103 episodios emitidos entre 1973 y1978.

    9

  • 5/23/2018 ciberterrorismo

    10/77

    parte humana y otra electrnica. En los aos 80 ese concepto de cyborgfue reforzado por el filme Terminator, de James Cameron (1984), que dioorigen a una secuela y sirvi de inspiracin a decenas de otros filmes.

    Ciberespacio

    En 1984, el escritor de ciencia ficcin William Gibson acu eltrmino ciberespacio (cyberspace) en su novelaNeuromante. En

    Neuromante, ciberespacio se refiere a una vasta matriz de datoscontrolada por poderosas compaas. La matriz de Gibson tiene unainterfaz visual y tridimensional, que permite a los usuarios navegar luegode enchufarse (jacking in) o conectarse a travs de equipos especiales.

    En cuanto al origen del trmino, Gibson previamente haba pensado en

    las expresiones dataspacee infospace, hasta que se decidi porcyberspace. Desde el momento en que gran parte de nuestra actividad sedesarrolla digitalmente (desde las transacciones bancarias hasta la compray venta de acciones en las bolsas) es til tener una expresin que permitaa todo eso formar parte de un territorio, expres el mismo Gibson9. Enese sentido, el ciberespacio es un espacio virtual de bits y bytes, enoposicin al espacio fsico de tomos y molculas.

    Bruce Sterling, el segundo escritor ms importante del gnerociberpunk despus de Gibson, seala que si bien el trmino ciberespaciofue acuado en 1984, el territorio en cuestin, la frontera electrnica,tiene unos ciento treinta aos. El ciberespacio es el lugaren el que unaconversacin telefnica parece tener lugar. No en el interior de tutelfono. No en el interior del telfono de la otra persona, en otra ciudad.Es el lugar entrelos telfonos10.

    El advenimiento de Internet llev a los cultores de la ciencia-ficcin aasociar a la red de redes con la matriz de Gibson y por ende, con elciberespacio.

    El autor de esta tesis considera que identificar al ciberespacio conInternet es errneo. La forma en que se accede a Internet carece delcomponente ciberntico necesario para justificar el prefijo ciber. En elmundo virtual de Case protagonista de Neuromancer- la menteconsciente y el cuerpo estn separados. (...) la mente alcanza una libertad

    9Entrevista televisiva realizada en Suecia para el programa televisivo Rapport, noviembre 3, 1994. Elaudio de la entrevista completa (en ingls) se puede escuchar en: http://www.josefsson.net/gibson/10Sterling, Bruce: The Hacker Crackdown (La caza de hackers): Ley y desorden en la fronteraelectrnica. Edicin en espaol traducida por el equipo de Kriptpolis (www.kriptopolis.com)y

    publicada en 1999. En ese sitio se puede bajar el libro entero, lo cual no es ilegal, sino que forma parte deun acuerdo de freeware literario. El ttulo original de la obra es The Hacker Crackdown : Law andDisorder on the Electronic Frontiery fue publicada por Bantam Books en 1993.

    10

    http://www.kriptopolis.com%29/http://www.kriptopolis.com%29/
  • 5/23/2018 ciberterrorismo

    11/77

    sin precedentes. (...) La realidad de Case es representada en una red dedatos tridimensionales. Esa representacin evita cualquier sentido dedesorientacin (...) porque el imput sensorial visual, auditivo y kinestsicoes anlogo al del mundo real (...) Case se siente tan cmodo en el mundo

    virtual como cuando camina en el mundo real, o tal vez ms...11

    En el juego de rol Cyberpunk -en cuya creacin intervino Gibson- para

    acceder a la Matriz los personajes imaginarios cuentan con unciberimplanteen el crneo, en el cual se coloca un enchufe. Es decir, laconexin se produce directamente a travs del sistema nervioso. Eso haceque si en la Matriz alguien es atacado y muere, la persona muere tambinen la realidad (se le fre el cerebro). Lo mismo ocurre con el juego derol Shadowrun, imitacin de Cyberpunk, que posteriormente dio origen auna larga serie de novelas12.

    Ese mismo mecanismo es representado en el filmeMatrix13, en el cualpara ingresar al mundo virtual es necesario contar con un implantecraneal, y si el protagonista muere dentro del mundo imaginario, mueretambin en la realidad. Pero al mismo tiempo, esa conexin directa atravs del sistema nervioso hace que cuando los protagonistas ingresen almundo virtual, tengan capacidades extraordinarias, de las cuales carecenen el mundo real.

    Nada de eso ocurre con Internet, cuya interfaz es puramente visual

    (aunque ocasionalmente posee algunos componentes auditivos) ybidimensional. Si bien se est estudiando la posibilidad de conectarse aInternet mediante algn dispositivo de realidad virtual, todos esosdesarrollos estn an en paales.

    La equivocacin que -en la opinin del autor de esta tesis- se comete alidentificar a Internet con el ciberespacio, se traslada al concepto deciberterrorismo. Si bien la definicin de ciberterrorismo recin se abordaen el prximo apartado, se puede anticipar que dicho concepto resulta ens mismo excesivamente ostentoso, ya que, nuevamente, no hay

    componente ciberntico alguno que justifique la utilizacin de prefijociber.

    La expresin ciberterrorismo genera en el imaginario colectivo unaimagen de amenaza ms compleja que si se utilizara, por ejemplo, laexpresin terrorismo por medios informticos, teleterrorismo oterrorismo digital. Esa magnificacin, sumada a la exageracin actualdel poder de los hackers que hacen numerosos filmes al igual que la

    11Hendrix, Josh. The Ciberpunk Project(www.cyberpunkproject.org/idb/matrix_in_neuromancer.html)12La primera novela de Shadowrunfue escrita por Robert N. Charrette con el ttuloNever Deal With aDragon y fue publicada en 1990 por ROC, una divisin de Penguin Books USA. Para mayorinformacin, ver: www.fasa.com13Matrix se estren en 1999. Fue dirigida por Andy y Larry Wachowski.

    11

  • 5/23/2018 ciberterrorismo

    12/77

    mayora de los medios de comunicacin- es explotada por quienes buscaninfundir en la sociedad el temor al ciberterrorismo, como se ver msadelante.

    Ciberterrorismo

    En los aos 80, Barry Collin, un investigadorsenior delInstitute forSecurity and Intelligence en California acu el trmino cyberterrorism

    para referirse a "la convergencia del ciberespacio con el terrorismo"14.Mark Pollit, un agente del FBI que se dedic a estudiar el tema, desarrollla siguiente definicin operativa: "El ciberterrorismo es el ataque

    premeditado y polticamente motivado contra informacin, sistemascomputacionales, programas de computadoras y datos que puedan resultaren violencia contra objetivos no combatientes por parte de grupossubnacionales o agentes clandestinos". Como se observa, Pollit tom una

    parte de la definicin de terrorismo del FBI anteriormente citada.

    Para contribuir a clarificar qu fenmenos pueden ser calificados comoactos de ciberterrorismo, Dorothy E. Denning directora del Georgetown

    Institute for Information Assurancede la Georgetown University, explica losiguiente:

    "Para calificar como ciberterrorismo, un ataque debe resultar en

    violencia contra personas o contra la propiedad, o al menos causarel dao suficiente como para generar miedo. Ataques que derivenen muertes o personas heridas, explosiones, colisiones de aviones,contaminacin de agua o severas prdidas econmicas pueden serejemplos vlidos. Serios ataques contra la infraestructura crtica deun pas podran ser actos de ciberterrorismo, dependiendo de suimpacto. Los ataques que interrumpen servicios no esenciales o queson bsicamente una molestia costosa no entran en esta categora".15

    Esa definicin de Denning es la que se decidi adoptar con finesoperativos para esta tesis. Por lo tanto, en el presente trabajo quedanexcluidasdel concepto de ciberterrorismo las siguientes prcticas:

    El hackeo de sitios web y la modificacin de sus contenidos.

    14En el siguiente sitio se pueden leer algunas declaraciones de Barry Collin:http://www.af.mil/news/Feb1998/n19980206_980156.html

    15Extracto del testimonio prestado por Dorothy E. Denning ante el Special Oversight Panel on Terrorism,Committee on Armed Services, de la cmara baja estadounidense, 23 de mayo de 2000. Ver textocompleto en http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html

    12

    http://www.af.mil/news/Feb1998/n19980206_980156.htmlhttp://www.cs.georgetown.edu/~denning/infosec/cyberterror.htmlhttp://www.cs.georgetown.edu/~denning/infosec/cyberterror.htmlhttp://www.af.mil/news/Feb1998/n19980206_980156.html
  • 5/23/2018 ciberterrorismo

    13/77

    Los ataques de negacin de servicio, destinados a paralizar duranteunas horas las operaciones de un sitio, aunque sin causarle daoalguno.

    La intromisin no autorizada en redes privadas o gubernamentales,

    an cuando esas intromisiones se produzcan en organismos vinculadosa la seguridad, como el Pentgono, el FBI o la Fuerza Area.

    La intromisones en redes con propsitos delictivos: espionajeindustrial, robo de bases de datos, robo de nmeros de tarjetas decrdito, etctera. Estas prcticas se podran incluir en la categora deciberdelito (cybercrime). 16

    La diseminacin de virus informticos.

    La saturacin deliberada de casillas de e-mail (e-mail bombs). La utilizacin de Internet por grupos terroristas con fines informativos

    o doctrinarios.

    16La diferencia entre cybercrime y cyberterrorism es la misma que entre delito y terrorismo. El actoterrorista es delictivo, cuanto infringe la ley, pero los actos delictivos no son necesariamente terroristas.

    13

  • 5/23/2018 ciberterrorismo

    14/77

    Captulo II: Los hackers

    Definiciones

    Antes de seguir avanzando sobre el tema del ciberterrorismo, esnecesario hacer algunas precisiones acerca de los denominados hackers.

    El significado de la palabra hackervara segn quien lo define. Losmedios masivos, las agencias de seguridad y los mismos hackers tienen sus

    propias definiciones.Para los efectos de esta tesis, resulta til la definicin de hacker

    proporcionada por el diccionario Merrian-Webster: Persona que accedeilegalmente a informacin almacenada en un sistema computacional"17.Para mayor precisin, el autor de esta tesis cree conveniente reemplazar la

    palabra "ilegalmente" por "sin autorizacin", dado que el marco legal varasegn el pas y en algunos casos, como la Argentina, el vaco legal en la

    materia es tal que si utilizramos la palabra "ilegal" seran muy escasas laspersonas a las que se podra caracterizar como hackers.

    Eric Raymond, compilador de The New Hackers Dictionary, enriquecela definicin de hackercon algunos datos adicionales:

    Es alguien que irrumpe en el sistema computacional de otrapersona, a menudo en una red; descifra contraseas personalesy usa sin licencia programas de computadoras, o quebrantaintencionalmente de alguna u otra manera la seguridad de una

    computadora (...) puede hacerlo por lucro, maliciosamente, poralguna causa o propsito altruista, o simplemente porque allencuentra un desafo.18

    17 El diccionario Merrian-Webster se puede consultar en el sitio www.m-w.com

    18Raymond, Eric. The New Hackers Dictionary. Ver:http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci212220,00.htmlEn realidad, Raymond hace una distincin entre hackers (programadores inteligentes) y crackers. Ladefinicin descripta corresponde al concepto de cracker, pero en este caso la utilizamos para definir a loshackers, ya que responde con precisin a la imagen que los medios masivos y las personas en generaltienen de los hackers.

    14

  • 5/23/2018 ciberterrorismo

    15/77

    "El trmino hackinges usado rutinariamente hoy en da por casi todas lospolicas con algn inters profesional en el abuso y el fraude informtico",explica Bruce Sterling. Y aade:

    La polica estadounidense describe casi cualquier crimen

    cometido con, por, a travs, o contra una computadora, comohacking (...) hacker es la expresin que los asaltantesinformticos eligen para describirse a ellos mismos. Nadie queasalte un sistema de buena gana se describe a l mismo -raramente a ella misma- como un asaltante informtico, intrusoinformtico, cracker o, wormer (...).

    (...) Los hackers se diferencian en su grado de odio a laautoridad y la violencia de su retrica. Pero en el fondo sonunos burladores de la ley. No respetan las actuales leyes delcomportamiento electrnico como esfuerzos respetables para

    preservar la ley y el orden y proteger la salud pblica.Consideran esas leyes como las tentativas inmorales dedesalmadas sociedades annimas, para proteger sus mrgenes de

    beneficio y aplastar disidentes (...).Los hackers,en su grandilocuencia, se perciben a s mismos

    como una elitede exploradores de un nuevo mundo electrnico.Los intentos para hacer que obedezcan las leyesdemocrticamente establecidas de la sociedad americanacontempornea, son vistas como persecucin y represin.Despus de todo, argumentan, si Alexander Graham Bellhubiera seguido con las reglas de la compaa de telgrafosWestern Union, no habra habido telfonos. Si BenjaminFranklin y Thomas Jefferson hubieran intentado trabajar dentrodel sistemano hubiera habido Estados Unidos (...)19.

    Origen de los hackers

    Los hackers existen desde los aos 60, es decir, desde antes de que

    existieran las computadoras personales. Por aquellas pocas eran personasque se encargaban de utilizar lneas telefnicas en forma ilegal.Actualmente, quienes violan redes telefnicas son apodadosphreakers.

    Uno de los primeros hackers de renombre fue John Draper, alias "Cap'nCrunch". En 1970, Draper descubri que el silbato de juguete que se incluaen las cajas de la marca de cereales Cap'n Crunch coincida exactamentecon la frecuencia de la red telefnica de AT&T. Gracias a Draper, miles de

    personas comenzaron a hacer llamadas de larga distancia sin costo alguno.

    19Sterling, Bruce: The Hacker Crackdown. Law and Disorder on the Electronic Frontier. BantamBooks, 1993.

    15

  • 5/23/2018 ciberterrorismo

    16/77

    Al poco tiempo la pasin por hackear lneas telefnicas se traslad a lossistemas computacionales. Las grandes computadoras o mainframeshanestado conectados entre s desde los aos 60, pero las computadoras

    personales, manejadas por individuos desde sus casas, empezaron a

    conectarse a finales de los aos 70. De all en ms se comenzaron apopularizar losBulletin Board Systems (BBS).Un BBS puede definirse como una computadora que sirve como centro

    de informacin y mensajes para usuarios que se conectan desde las lneastelefnicas mediante mdems. Un mdem (abreviatura de modulador-demodulador), es un aparato que traduce los impulsos digitales de lascomputadoras en seales analgicas audibles de un telfono, y viceversa.Los mdems conectan a las computadoras con los telfonos y as puedenconectarse los unos con los otros.

    La BBS creada por Ward Christenson y Randy Suess en febrero de 1978en Chicago, Illinois, se considera generalmente como la primera BBS paracomputadoras personales que realmente merece el nombre. A travs de esos

    boletines electrnicos, antecesores de Internet, se comenz a intercambiarinformacin acerca de distintos mtodos de irrupcin en computadorasajenas.

    Las tres generaciones

    Distintos autores coinciden en sealar, a grandes rasgos, tresgeneraciones de hackers:

    La primera estuvo integrada por los descendientes directos de losphreakers, pioneros en la materia, y se vincul estrechamente con elcrecimiento de los BBS.La segunda generacin de hackers se inici alrededor de 1990. Por aquellapoca las computadoras personales se hicieron realmente populares en loshogares, y dejaron de ser utilizadas slo por ingenieros o tcnicos. De4.000 BBS existentes en todo Estados Unidos en 1985, se pas a ms de30.000 en 1990. A esta segunda generacin pertenece el argentino Julio

    Ardita, el primer hacker latinoamericano procesado en Estados Unidos. En1995, con 20 aos de edad, Ardita se "colg" desde su casa de las redes deTelecom en Argentina y de all logr acceder ilegalmente a la Marina deEstados Unidos y al mismsimo Pentgono. Tras ser rastreado por el FBI,fue detenido en Argentina y accedi a viajar voluntariamente a EstadosUnidos para ser enjuiciado.

    Segn se puede leer en un documento del Departamento de Justicianorteamericano, Ardita tuvo acceso a documentacin "sensible pero nocalificada", sobre el diseo de radares y aviones militares20. Para quedar

    libre pag una multa de 5.000 dlares y firm un acuerdo de20Masana, Sebastin. Confesiones de un ex hacker. Artculo publicado en el sitio www.es.internet.com

    16

  • 5/23/2018 ciberterrorismo

    17/77

    confidencialidad, comprometindose a no revelar nada de la informacin ala que accedi.

    La tercera generacin est integrada por los hackers de la "era deInternet", iniciada a partir de la popularizacin de la "red de redes", que

    tuvo como ao clave a 1995. A continuacin, se describen algunascaractersticas de esta tercera generacin.

    La democratizacin del hacking

    La era de Internet gener la as llamada "democratizacin del hacking".Actualmente existen varios miles de sitios web que difunden gratuitamenteherramientas destinadas a ataques informticos, y que en muchos casos sontan fciles de usar que cualquier usuario con mnimos conocimientos decomputacin puede manejarlas en muy poco tiempo.

    Christopher Sullivan, miembro de un grupo de hackers denominado2600.com (el nombre alude a los silbidos de 2.600 ciclos que erannecesarios para "engaar" a la compaa Bell Telephone), afirma que lamayora de los hackers operan de la siguiente manera. Lo primero quehacen es visitar o buscar algunos de los sitios mencionados para hackers,como por ejemplo Netcraft.com, en los cuales hayscripts(rutinas, o

    pequeos programas) que escanean el sitio al cual se quiere violentar, con elfin de determinar cul es su arquitectura tecnolgica bsica.

    Esosscripts indagan en el servidor del sitio para determinar qu sistemaoperativo usa y que tipo de servidor desoftware emplean.21"Esa es la partesencilla", explica Sullivan22, y seala que actualmente no hay forma deevitar que ese tipo desoftwares revelen la informacin mencionada. Esdecir, esos datos no se pueden mantener en secreto.

    Luego viene la parte ms difcil: encontrar "agujeros" o fallas en laversin especfica delsoftware que corre ese sitio, que puedan proporcionaruna entrada para romper su cdigo.

    La informacin sobre las fallas del software inmediatamente pasa a ser depblico conocimiento dentro de la comunidad hacker. Hay sitios como

    Rootshell.com que publican esa informacin. Tambin hay grupos denoticias o canales de chat especializados donde se comparten esosconocimientos. Eso al menos tiene un lado positivo: los fabricantes desoftware toman conocimiento rpidamente de las fallas de sus productos yse mueven rpidamente para solucionarlas.

    21Los ms comunes son el Internet Information Server de Microsoft, para Windows NT, y Apache, unweb serverpara sistemas operativos basados en Unix. Otros servidores web son el Novell Web Serverpara usuarios de su sistema operativo NetWare, y la familia IBM de Lotus Domino, para OS/390 y

    AS/400. Tambin se puede mencionar a los servidores Netscape FastTrack y Enterprise.22Todas las citas de Ed Sullivan fueron extractadas del artculo The Mind of a Hacker, escrito por AndeeJoyce para el sitio RetailTech.com.

    17

  • 5/23/2018 ciberterrorismo

    18/77

    Una vez que un hacker encuentra un "agujero", penetrar el sistema essolo una cuestin de persistencia. Hay variosscripts diseados para rompercdigos, y que slo requieren conocimientos bsicos de computacin. Laenorme mayora de los intentos terminarn en fracaso, pero la promesa de

    un xito potencial es incentivo suficiente para que miles de personas selarguen a intentarlo.

    Clasificacin de los hackers

    Erik Ginorio, analista de seguridad de Cisco System's CorporateInformation Security Group, hace una clasificacin de hackers que es muyutilizada hoy en da por el periodismo especializado y por las empresas23.En su opinin, hay tres clases de hackers.

    1) White Hat hackers (hackers de sombrero blanco). Son personas queno persiguen intereses delictivos, sino que por el contrario, creen quesu misin (a veces remunerada y a veces no) es encontrar brechas enla seguridad de las computadoras y luego avisar a las partesinvolucradas para que puedan protegerse. En otras palabras, sonhackers "buenos", que colaboran con las empresas.

    2) Black Hat hackers (hackers de sombrero negro). Son los que recibenla mayor atencin por parte de los medios. Se trata de individuos

    proclives a realizar una serie de tareas que van desde ingresarilegalmente a distintos sitios y colocar informacin falsa o textos eimgenes obscenos, hasta robar nmeros de tarjetas de crdito con laintencin de cometer fraudes.

    Ginorio cree que la gente ms joven dentro de este grupo estbsicamente interesada en el defacement, expresin que no tieneequivalente en espaol y que se refiere al acto de ingresar a un sitio weby modificar su contenido. "Despus de todo, nada le da ms prestigio aun hacker de 13 aos que llenar a un sitio muy conocido con graffittiselectrnicos", opina Ginorio. Ese tipo de personas son, en su opinin, elmayor subgrupo dentro de losBlack Hat y el mayor grupo de hackers en

    general: "Cerca del 90% de las acciones de hackingson hechas parallamar la atencin o difamar a alguien. En su mayor parte, esos actos nocausan prcticamente ningn dao y son reversibles".3) Grey Hat hackers (hackers de sombrero gris). Son aquellos que en el

    pasado realizaron actividades de hacking,pero que actualmentetrabajan para empresas en el rea de seguridad. Este tipo de hackerssuelen ser contratados por las empresas, "siempre y cuando no hayan

    23Todas las declaraciones de Erik Ginorio fueron extractadas del artculo The Mind of a Hacker, escritopor Andee Joyce para el sitio RetailTech.com.

    18

  • 5/23/2018 ciberterrorismo

    19/77

    hecho anteriormente nada destructivo o claramente delictivo", diceGinorio.

    Por supuesto que la lnea divisoria entre esos tres tipos de hackers esbastante delgada y existen quienes la suelen cruzar para un lado o para el

    otro, pese a lo cual esa clasificacin resulta bastante til, especialmentepara las agencias gubernamentales que investigan el accionar de loshackers y para las empresas que contratan gente para sus departamentosde seguridad informtica.

    El lado oscuro del hacking

    Una lujosa oficina de Park Avenue, en pleno corazn de Nueva York,recibi un fax que llevara a los destinatarios a arrepentirse por no haberestrechado sus medidas de seguridad informtica. En el fax figuraban, entreotras cosas, la contrasea informtica del presidente de la compaa y susnmeros de tarjetas de crdito personales.

    Igor Yarimaka y Oleg Zezov, dos kazajstanes que decidieron hacer unuso lucrativo de sus habilidades con las computadoras, haban penetrado elsitio de la empresa, apropindose de informacin confidencial. Y pedan200.000 dlares por no informar a los clientes de esa prestigiosa casa deservicios financieros sobre el incidente.

    El presidente de la empresa accedi a reunirse con los dos hombres en elvestbulo de un hotel en Londres. Sin embargo, no estaba slo: loacompaaban varios agentes del FBI, quienes arrestaron a los jvenes. Elejecutivo en cuestin era nada menos que Michael Bloomberg, presidentede la empresa que lleva su nombre. El operativo dur casi cuatro meses.Los hackers cometieron el error de creer que en Bloomberg actuara comomuchas otras empresas cuya reputacin depende en gran parte de la

    proteccin de sus datos y, en consecuencia, preferira pagar para que no sedifunda la noticia24.

    Si bien, como ya se explic, no es adecuado creer que todos los hackersson delincuentes, la relativa facilidad con la que se puede "quebrar" la

    seguridad informtica de algunas empresas es un factor aprovechado porquienes buscan cometer distintos tipos de delitos.

    Ya en 1998, casi todas las 500 empresas que figuran en la famosa lista dela revista Fortune haban sido penetradas en alguna ocasin pordelincuentes informticos. El FBI estima que ese tipo de delitos moviliza10.000 millones de dlares anuales, y que slo el 17% de las compaasagredidas, estafadas o chantajeadas electrnicamente efectan las

    24 Ancdota de Bloomberg: Revista Punto-Com. Miami, octubre de 2000.

    19

  • 5/23/2018 ciberterrorismo

    20/77

    respectivas denuncias. La mayora prefiere guardar el secreto paramantener la confianza de sus consumidores y accionistas25.

    25Estadsticas extractadas del prlogo del libro Cybercrime, Cyberterrorism, Cyberwarfare,editado porel Center for Strategic & International Studies(1998). Para ms informacin, ir al sitio www.csis.org

    20

  • 5/23/2018 ciberterrorismo

    21/77

    Captulo III: El hacktivismo

    Se denomina hacktivismo (hacktivism, en ingls) a la convergencia delhacking con el activismo social o poltico. El hacktivismoincluye ladesobediencia civil electrnica, que traslada al ciberespacio el conceptotradicional de desobediencia civil.Los orgenes del hacktivismose remontan a mediados de los aos ochenta,la prehistoria de la Web. La primera versin dePeaceNet(red electrnica

    mundial dedicada a la paz, la justicia social y econmica, los derechoshumanos y la lucha contra el racismo, aparecida en 1986), permiti por

    primera vez a los activistas polticos comunicarse unos con otros a travsde las fronteras internacionales con relativa rapidez y facilidad 26.

    Ese entorno, que operaba bsicamente a travs del sistema de BBS ydonde predominaba el texto, se mantuvo hasta 1994, ao en que seintrodujeron los primeros navegadores con interfaz grfica de usuarios. Poraquel entonces, el surgimiento del Netscape permiti, por primera vez,visualizar fcilmente en Internet pginas con fotografas e imgenes.

    La expresin desobediencia civil electrnica" fue acuada por un grupo deartistas y pensadores llamado Critical Art Ensemble. En 1994, publicaronsu primer libro sobre el tema, The Electronic Disturbance (El disturbioelectrnico). A esta obra sigui dos aos despusElectronic Civil

    Disobedience and Other Unpopular Ideas (La desobediencia civilelectrnica y otras ideas poco populares). Ambas obras estn dedicadas aun estudio terico de cmo trasladar las protestas de las calles a Internet.Examinan las tcticas de la protesta callejera y elaboran hiptesis sobrecmo se pueden aplicar estas prcticas a la infraestructura de Internet.

    Antes de 1998, la desobediencia civil electrnica no dejaba de ser, en sumayor parte, una cavilacin terica. Pero tras la masacre de Acteal, enChiapas, se produjo un giro hacia una posicin ms hbrida regida por laconcepcin de la infraestructura de Internet a la vez como un medio decomunicacin y como un mbito de accin directa27.

    Con ese fin, se cre en 1998 elElectronic Disturbance Theater (EDT),por parte de tres artistas: Ricardo Domnguez (naci en Las Vegas en 1959,vive en Nueva York y es hijo de padres mexicanos), Brett Stalbaun (de San

    26Wray, Stefan.La desobediencia electrnica civil y la world wide web del hacktivismo: La polticaextraparlamentaria de accin directa en la red (http://aleph-arts.org/pens/wray.html).27Ibid.

    21

  • 5/23/2018 ciberterrorismo

    22/77

    Jos, California) y Carmin Karasic.Una frase citada por Domnguez en un mensaje que envi a un foro deactivistas explica cul es el vnculo entre artistas y activistas: "Loshistoriadores del arte saben que los grandes y afamados genios del

    renacimiento no slo crearon pinturas y edificios, sino que ademsdisearon fortalezas y construyeron mquinas de guerra. Si el fantasma dela guerra informtica se hiciera realidad, los hackers tomaran el lugar delos histricos artistas-ingenieros"28.

    Los zapatistas y el primer "bloqueo virtual a gran escala

    Una "sentada" o "bloqueo virtual" es el equivalente electrnico de suspares fsicos. En ambos casos, el objetivo es centrar la atencin sobre losmanifestantes a travs de la interrupcin de las operaciones normales y del

    bloqueo en el acceso a determinados lugares.

    Este concepto fue inaugurado por elElectronic Disturbance Theater, queen 1988 organiz una serie de acciones, primero contra el sitio del

    presidente mexicano Ernesto Zedillo, y luego contra los sitios de la CasaBlanca, el Pentgono, la Escuela de las Amricas y las bolsas de valores deFranckfurt y Mxico. El propsito fue demostrar solidaridad con loszapatistas mexicanos.

    Todo comenz cuando en enero de 1998, un grupo activista italiano,llamadoAnonymous Digital Coalitionhizo circular la propuesta de realizarun bloqueo virtual sobre cinco sitios de entidades financieras mexicanas.Su sugerencia fue que si una gran cantidad de personas se ponan deacuerdo y apretaban el botn de Recargar de su navegador varias vecesseguidas, los sitios podran ser efectivamente bloqueados.

    Basndose en esa teora de accin simultnea, colectiva y descentralizadacon un sitio determinado, Brett Stalbaun, del EDT, dise un software

    especializado al que llam FloodNet- que se encarg de automatizar latarea de recarga sobre los sitios escogidos29.

    Segn Stalbaum, el Pentgono fue elegido debido a la creencia de que elejrcito estadounidense entren all a los soldados que llevaron a cabovarios abusos contra los derechos humanos en Latinoamrica. Por la mismarazn fue elegida la Escuela de las Amricas. La bolsa de Frankfurt, en

    28Domnguez, Ricardo, 26 de mayo de 1998. La frase pertenece a un joven activista alemn llamadoFrederich Kittler. Se puede leer el texto completo en:http://www.aec.at/infowar/NETSYMPOSIUM/ARCH-EN/msg00138.html

    29Wray, Stephan. The Electronic Disturbance Theater and Electronic Civil Disobedience. Junio 17,1998. Se lo puede leer en: http://www.nyu.edu/projects/wray/EDTECD.html

    22

    http://www.aec.at/infowar/NETSYMPOSIUM/ARCH-EN/msg00138.htmlhttp://www.nyu.edu/projects/wray/EDTECD.htmlhttp://www.nyu.edu/projects/wray/EDTECD.htmlhttp://www.aec.at/infowar/NETSYMPOSIUM/ARCH-EN/msg00138.html
  • 5/23/2018 ciberterrorismo

    23/77

    cambio, fue escogida "porque representa el rol del capitalismo en laglobalizacin utilizando las tcnicas del genocidio y la limpieza tnica, lacual es la raz de los problemas de Chiapas. La gente de Chiapas deberatener un rol preponderante en determinar su destino, en vez de ser forzadas

    a una relocalizacin a punta de pistola, , hecho que es actualmentefinanciado por el capital occidental".30

    Los integrantes del EDT distribuyeron el nuevo software a travs deInternet. Todo lo que los interesados en participar de estas acciones debanhacer era visitar uno de los sitios de FloodNet. Al hacerlo, su programa denavegacin bajaba a sus computadoras elsoftware (un applet de Java), queaccedera al sitio elegido como objetivo varias veces por minuto.

    Adicionalmente, elsoftwarepermita a los manifestantes dejar sus

    proclamas en el error log del servidor del sitio agredido. Por ejemplo, alapuntar sus navegadores hacia un archivo no existente tal comohuman_rights(derechos humanos) en el servidor atacado, el mismo lesenviaba -y almacenaba- el mensaje human_rights not found on this server(derechos humanos no encontrados en este servidor).

    El EDT estim que unas 10.000 personas de todo el mundo participaronen el ataque realizado el 9 de septiembre de 1998 contra los sitios del

    presidente Zedillo, el Pentgono y la Bolsa de Franckfurt, enviando600.000 hitspor minuto a cada uno de ellos.

    El Pentgono contraataca

    El ataque ya haba sido anticipado por el Pentgono. Cuando susservidores detectaron la "invasin", lanzaron una contraofensiva contra losnavegadores de los usuarios, redireccionndolos a una pgina con un applet(pequea aplicacin) llamado "HostileApplet." Una vez all, el applet era

    bajado a sus navegadores, y les haca recargar un mismo documento sinparar hasta que las computadoras fueran apagadas y vueltas a encender.

    La bolsa de valores de Franckfurt report que estaba al tanto de laprotesta, pero la misma no haba afectado sus servicios. Segn explicaron,normalmente reciben seis millones de visitas por da, por lo cual esta cargaadicional no les gener inconvenientes.

    El sitio del presidente Zedillo no contraatac en esa ocasin, pero en una"sentada virtual" realizada en junio del ao siguiente us unsoftware que

    provoc que los navegadores de los manifestantes abrieran una ventanadetrs de otra hasta que sus computadoras debieran ser apagadas y vueltas aencender.

    30Denning, Dorothy E. : Hacktivism: An Emerging Threat to Diplomacy. Artculo publicado en el sitiodel American Foreign Service Association (http://www.afsa.org/fsj/sept00/Denning.html)

    23

  • 5/23/2018 ciberterrorismo

    24/77

    El EDT consider al ataque como un verdadero xito. "Nuestro inters esayudar a la gente de Chiapas para que siga recibiendo el reconocimientointernacional que necesita para sobrevivir", dijo Stalbaum31.

    En relacin con el impacto de los ataques, Ricardo Domnguez afirm:"El zapatismo digital es y ha sido uno de los usos de Internet polticamentems efectivos que conocemos. Ha creado una red de distribucin deinformacin con 100 o ms nodos autnomos de soporte. Eso ha permitidoal Ejrcito Zapatista de Liberacin Nacional (EZLN) hablar al mundo sintener que pasar por el filtro de los medios dominantes. Los zapatistasfueron elegidos por la revista Wiredcomo uno de los 25 grupos online msimportantes en 1998.32

    Kosovo: La primera guerra peleada en Internet

    El conflicto blico en torno a la provincia serbia de Kosovo que tuvo lugaren 1999 es citado a menudo como la primera guerra peleada en forma

    paralela a travs de Internet. Actores gubernamentales y nogubernamentales usaron la Red para diseminar informacin, difundir

    propaganda, demonizar a sus oponentes y solicitar apoyo para susposiciones. Personas de todo el mundo usaron a Internet para debatir sobreel tema e intercambiar texto, imgenes y videoclips que no estabandisponibles a travs de otros medios.

    Los hackers hicieron or sus opiniones tanto sobre la agresin de laOTAN como sobre la de Yugoslavia, interfiriendo servicios encomputadoras gubernamentales y bloqueando sus sitios.

    En abril de 1999, el diarioLos Angeles Timesseal que el conflicto deKosovo estaba transformando al ciberespacio en una zona etrea decombate donde la batalla por las mentes y los corazones es peleada a travsdel uso de imgenes, listas de discusin y ataques de hackers".33

    Anthony Pratkanis, profesor de psicologa en la Universidad de Californiay autor deAge of Propaganda: The Everyday Use and Abuse of

    Persuasion, seal: "Lo que estamos viendo ahora es slo el primer roundde lo que ser una importante y altamente sofisticada herramienta en lastcnicas de la propaganda de guerra... los estrategas blicos deberansentirse preocupados."34.

    31Ibid.32Entrevista publicada en el sitio del EDT: http://www.thing.net/~rdom/ecd/ecd.html33Ashley Dunn, Crisis in Yugoslavia: Battle Spilling Over Onto the Internet. Los Angeles Times, 3 deabril de 1999.34Denning, Dorothy E.Activism, hacktivism and Cyberterrorism: The Internet as a Tool for InfluencingForeign Policy. Se puede leer el texto completo en:http://www.nautilus.org/info-policy/workshop/papers/denning.html

    24

    http://www.nautilus.org/info-policy/workshop/papers/denning.htmlhttp://www.nautilus.org/info-policy/workshop/papers/denning.html
  • 5/23/2018 ciberterrorismo

    25/77

    Es importante sealar que, mientras que la OTAN intent silenciar a losmedios de comunicacin que difundan la propaganda del gobierno serbiode Milosevic, no bombarde, intencionalmente, a los proveedores deservicios de Internet, ni cerr los canales satelitales que llevaban a Internet

    a Yugoslavia. La poltica fue mantener a Internet abierta. James P. Rubin,vocero por aquel entonces del Departamento de Estado, dijo: "El accesopleno y abierto a Internet contribuir a que los serbios conozcan laespantosa verdad acerca de los crmenes de lesa humanidad perpetrados enKosovo por el rgimen de Milosevic"35.

    Durante todo el desarrollo del conflicto, la poblacin serbia tuvo plenoacceso a Internet, incluyendo los sitios occidentales. El Washington Postinform que, segn fuentes oficiales de Estados Unidos e Inglaterra, elgobierno de Milosevic permiti que los cuatro proveedores de acceso a

    Internet de Yugoslavia permanecieran abiertos, con el objetivo decontribuir a diseminar informacin falsa y propaganda. El Washington Posttambin dijo que Belgrado, con una poblacin de 1,5 millones dehabitantes, tena alrededor de 100.000 personas conectadas a Internet enabril de 1999. Adems, haba varios cibercafs donde los interesados queno tenan computadoras podan acceder a la Red36.

    A pesar de que los serbios tenan acceso a programas televisivosoccidentales, tanto a travs de Internet como por medio de la televisin

    satelital y por cable, la mayora no crea lo que escuchaba ni vea en talesmedios. En general consideraban que la cobertura de las estacionestelevisivas occidentales como la CNN y Sky News era tan tendenciosacomo las de los canales oficiales yugoeslavos. Alex Todorovic, un serbioradicado en Estados Unidos que pas un tiempo en Belgrado durante elconflicto, observ: "Mayoritariamente, los serbios descreen de los mediosdel resto del mundo. La CNN, por ejemplo, es considerada la voz oficial deWashington."37

    El hacktivismodurante el conflicto de KosovoManifestantes virtuales de ambos lados usaron "bombas de e-mail" (envo

    masivo de mensajes) contra sitios gubernamentales. El vocero de la OTANJamie Shea dijo que su servidor haba sido saturado hacia fines de marzo

    por un individuo que les envi alrededor de 2.000 mensajes diarios. FoxNews inform que cuando Richard Clarke, un residente de California,escuch que el sitio de la OTAN haba sido atacado por hackers deBelgrado, replic enviando "bombas de e-mail" al sitio del gobierno

    35Briscoe, David.Kosovo-Propaganda War. Cable de la agencia Associated Press, 17 de mayo de 1999.36Dobbs, Michael. The War on the Airwaves.Washington Post, 9 de abril de 1999.37Todorovic, Alex.Im Watching Two Different Wars,Washington Post, 18 de abril de 1999.

    25

  • 5/23/2018 ciberterrorismo

    26/77

    yugoslavo. En pocos das llego a enviar medio milln de mensajes, con locual logr poner al servidor de e-mail del sitio fuera de servicio. Su

    proveedor de acceso a Internet, Pacific Bell, le cort el servicio alegandoque sus acciones haban violado la poltica despamming(envo de

    mensajes no solicitados) de la empresa38

    .Varios sitios fueron hackeados durante el conflicto de Kosovo. Segn FoxNews, ElBoston Globe inform que un grupo estadounidense de hackersllamado Team Spl0itingres a sitios gubernamentales serbios y pusocarteles tales como "Dganle a su gobierno que detenga la guerra". Foxtambin afirm que elKosovo Hackers Group, una coalicin de hackerseuropeos y albaneses, reemplazaron por lo menos cinco sitios con cartelesnegros y rojos diciendoFree Kosovo.39

    La agencia serbia de noticias SRNA report que el grupo de hackers

    serbiosBlack Handborr todos los datos de un servidor de la marinaestadounidense, segn el diario de BelgradoBlic. Los miembros de losgruposBlack Hand y Serbian Angelplanearon acciones diarias destinadas a

    bloquear e interferir con las computadoras militares utilizadas por pases dela OTAN.

    Previamente,Black Hand se haba atribuido la responsabilidad por lacada de un sitio albans con informacin sobre Kosovo. "Continuaremosremoviendo todas las mentiras que los albaneses tnicos ponen enInternet", le dijo aBlicun miembro del grupo mencionado40.

    Hackerschinos entran en escena

    Luego de que la OTAN bombardeara accidentalmente la embajada deChina en Belgrado, varios hackers chinos fueron acusados de violentardistintos sitios gubernamentales estadounidenses. Segn inform

    Newsbytes, el slogan "Down with barbarians" fue colocado, en chino en lapgina de la embajada estadounidense en Pekn, mientras que el sitio delDepartamento del Interior mostr imgenes de los tres periodistas muertosdurante el bombardeo, una multitud protestando por el ataque en Pekn yuna bandera china flameando.

    Segn el Washington Post, el vocero del mencionado departamento, TimAhearn, dijo que sus expertos en computadoras haban rastreado a los

    38Denning, Dorothy E. Op. Cit.39Riley, Patrick. E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight. Fox News, 15 deabril de 1999.

    40Denning, Dorothy E. The Internet as a Tool for Influencing Foreign Policy (versin corregida y

    actualizada). Texto disponible en:http://www.carta.org/campagne/scienza_tecnologia/hacker/Activism.htm

    26

  • 5/23/2018 ciberterrorismo

    27/77

    hackers chinos. El mismo diario afirm que en la pgina principal delDepartamento de Energa fue colocada la siguiente proclama:

    Protest USAs nazi action! Protest NATOs brutal action! We are

    Chinese hackers who take no cares about politics. But we can not stand

    by seeing our Chinese reporters been killed which you might have know.

    Whatever the purpose is, NATO led by U.S.A. must take absolute

    responsibility. You have owed Chinese people a bloody debt which you

    must pay for. We wont stop attacking until the war stops!41".

    El caso del avin espa

    El 1 de abril de 2001, un avin estadounidense de reconocimiento debiefectuar un aterrizaje de emergencia en la isla china de Hainan, 640

    kilmetros al sudoeste de Hong Kong, luego de colisionar con un cazachino que haba salido a interceptarlo. Ninguno de sus 24 tripulantes fueherido.

    La colisin y los 11 das de detencin que sufri su tripulacin causaronlas peores tensiones entre Beijing y Washington desde el accidental

    bombardeo de la Embajada china en Belgrado.China culp a la tripulacin estadounidense por causar el accidente y laacus de violar su soberana al efectuar un aterrizaje de emergencia noautorizado en Hainan.Washington, por su parte, atribuy el incidente al piloto chino, diciendoque l haba realizado una maniobra temeraria que deriv en la colisin desu caza con el EP-3. El piloto chino se lanz en paracadas y fue dado pormuerto tras una prolongada bsqueda.El conflicto entre ambos pases termin el 3 de julio, cuando las ltimas

    piezas del avin espa fue retenido en China fueron transportadas haciaFilipinas por va area desde la isla de Hainan.

    Mientras dur el conflicto, se gener un importante "duelo" (muchomayor que el que tuvo lugar durante el conflicto de Kosovo) entre hackerschinos y estadounidenses.

    Segn un artculo publicado en la revista Wired el 18 de abril de 2001, elgrupo de hackers estadounidenses PoizonBOx atac a por lo menos uncentenar de sitios chinos desde el 4 de abril42.

    Segn la misma fuente, un hacker conocido como Pr0phet (quien figuraen la lista de Attrition.org 43como responsable del hackingde dos sitios

    41Barr, Stephen.Anti-NATO Hackers Sabotage 3 Web Sites. Washington Post, 12 de mayo de 1999.

    42Delio, Michelle. Crackers Expand Private War. Wired News, 18 de abril de 2001. Se puede leer elartculo completo en: http://www.wired.com/news/politics/0,1283,43134,00.html

    27

    http://www.wired.com/news/politics/0,1283,43134,00.htmlhttp://www.wired.com/news/politics/0,1283,43134,00.html
  • 5/23/2018 ciberterrorismo

    28/77

    chinos), inst a los hackersestadounidenses a "enfocarse en China ydesencadenar el infierno sobre sus servidores".

    Pr0phet no crea que los ataques pudieran tener ninguna influenciapoltica, pero su objetivo era "simplemente joder a los chinos por todos los

    medios posibles".

    Un da antes, el FBI reconoci, en una nota publicada por el servicioinformativo de Yahoo!, que fueron atacados algunos sitiosestadounidenses. Si bien el FBI declin dar mayores precisiones sobre lossitios agredidos, afirm que dos de ellos pertenecan a la U.S. Navy, y otrosdos eran sitios de comercio electrnico sin vnculos visibles con la crisissino-estadounidense.

    LaHackers Union of Chinase autoadjudic el ataque a uno de estos dossitios, perteneciente a una empresa con base en California, y coloc all unalista de otros 10 sitios que fueron atacados en la memoria del piloto chinoque muri en el accidente44.

    Max Vision, un especialista en seguridad que haba estado monitoreandoel accionar de laHackers Union of China, describi a ese grupo como "una

    banda muy bien organizada". En su sitio, cnhonker.com, el grupo seautodefine como una organizacin de seguridad de redes.

    Un artculo del Washington Post revel que una pequea empresaestadounidense llamada Intelligent Direct Inc. fue agredida por hackersdurante una semana entera. El presidente de la compaa, Dan Olasin,afirm que cada vez que intentaba ingresar a su sitiowww.zipcodemaps.com, se encontraba con que la pgina principal erareemplazada por una bandera china y mensajes como China have atombombs too.

    45

    Jia En Zhu, un hacker de 22 aos que vive en Zhongguancun, un suburbiode Pekn que ha sido calificado como "El Silicon Valley de China", al serentrevistado por la revista Wired afirm que muy probablemente hayanhabido ataques no reportados desde el primero de abril. "Mucha gente aqu

    habla sobre el episodio del avin. Nosotros no entendemos por qu elgobierno estadounidense no puede pedir disculpas por haber matado anuestro piloto. Pero no tenemos mecanismos para decirles esto a ustedes en

    43El sitio www.attrition.orglleva en forma constante un listado de los sitios hackeados alrededor delmundo, y es considerada la fuente ms confiable de informacin y estadsticas sobre el tema, tanto por loshackers como por los medios de comunicacin y los organismos oficiales estadounidenses.44 Weisman, Robyn. Artculo distribuido por Yahoo!, publicado originalmente en el sitioNewsFactor.com el 17 de abril de 2001.

    45Eunjung Cha, Ariana. Chinese Suspected of Hacking U.S. Sites. Washington Post Staff Writer. 13 de

    abril de 2001. El artculo se puede leer en: http://www.washtech.com/news/media/8997-1.html

    28

    http://www.zipcodemaps.com/http://www.attrition.org/http://www.washtech.com/news/media/8997-1.htmlhttp://www.washtech.com/news/media/8997-1.htmlhttp://www.attrition.org/http://www.zipcodemaps.com/
  • 5/23/2018 ciberterrorismo

    29/77

    forma directa", dijo. "Estamos frustrados por la fra correccin con la queacta nuestro gobierno. Queremos decirles a los estadounidenses que estnactuando mal, y lo decimos a travs de Internet"46.

    Hacktivismo independiente

    El analista del sitio SecurityFocus.com Ryan Russell rechaz en sumomento la posibilidad de que el gobierno chino alentara estos ataques, ascomo el grado de representatividad que los mismos puedan tener. "Sesupone que protestan por el asunto del avin espa. Sin embargo, en generallos sitios que atacaron no tienen la ms remota relacin con temasmilitares. Simplemente atacaron a un par de sitios porque eran vulnerablesy parecan ser estadounidenses".

    "Recientemente chequeamos los registros en nuestro sistema ARIS enrelacin con los ataques originados desde China, durante las dos semanasque siguieron al incidente del avin, y no hubo ningn incrementosignificativo", seal Russell. "Lo que tenemos aqu es un puado de tiposcausando problemas y diciendo que representan a China, pero yo no creoque representen a nadie ms que a ellos mismos", afirm47.

    A travs de un artculo difundido en un grupo de noticias sobre seguridadinformtica, Brian Martin, del sitio Attrition.org, rest credibilidad a lainformacin periodstica que se publicaba sobre este tema, especialmente alartculo de la revista Wired citado anteriormente.

    "Si uno observa tanto la trayectoria de pr0phet como la de poisonb0x,queda totalmente claro que ninguno de los dos tiene una agenda poltica.Pasaron 10 das entre el incidente del avin espa y la publicacin del

    primer artculo en Wired. Durante ese lapso, ningn grupo hizo referenciapoltica alguna. Fue slo despus de los artculos de Wired que una serie deactos de hackingfueron interpretados en ese sentido. Claramente Wiredtom una historia sin substancia y cre noticias de la nada".

    Adems, agreg que los artculos de Wired hacan referencia a hackersque actuaban en el nombre de China, pero la verdad es que no se puede

    verificar si realmente los ataques fueron hechos por hackers chinos o porcualquier otra persona que busque inflamar la situacin.48

    Actos de hacktivismo tras los atentados del 11 de septiembre

    Los atentados terroristas que tuvieron lugar en Estados Unidos el 11 deseptiembre de 2001 generaron una rpida reaccin entre algunos miembros

    46Delio, Michelle.A Chinese Call to Hack U.S. Wired News, 11 de abril de 2001. Se puede leer elartculo completo en: http://www.wired.com/news/politics/0,1283,42982,00.html47Weisman, Robyn. Op. Cit.48Martin, Brian. Cyberwar with China: Self-fulfilling Prophecy. Artculo publicado en Attrition.org el 29de abril de 2001. Se puede leer en : http://attrition.org/security/commentary/cn-us-war.html

    29

    http://www.wired.com/news/politics/0,1283,43134,00.htmlhttp://attrition.org/security/commentary/cn-us-war.htmlhttp://attrition.org/security/commentary/cn-us-war.htmlhttp://www.wired.com/news/politics/0,1283,43134,00.html
  • 5/23/2018 ciberterrorismo

    30/77

    de la comunidad hacker.La primera accin concreta difundida por losmedios masivos tuvo lugar al da siguiente, el 12 de septiembre. Un hackerruso llamado Ryden atac al sitio taleban.com, correspondiente a ladenominada "Misin Afgana de Talibn". La pgina principal fue alterada

    y se coloc en la misma una foto de Osama Bin Laden, con un textoacusndolo por el atentado49. El mismo hacker ya haba atacado al sitiotaleban.com en marzo y en julio de ese mismo ao, segn los registrosmantenidos por alldas.de y safemode.org.

    Pocos das ms tarde se anunci pblicamente la creacin del grupo TheDispatchers,creado por 100 hackers de distintos pases decididos aperturbar a travs de Internet a aquellas naciones y organizaciones queapoyen al terrorismo islmico. Uno de los principales integrantes del grupoera un hacker canadiense que decidi llevar a cabo esa alianza al constatarque entre las vctimas de los atentados contra las Torres Gemelas figurabanamigos y familiares suyos50.

    Posteriormente, segn un cable de la agencia France-Presse fechado el 10de octubre, The dispatchers se atribuira el haber puesto fuera de servicio aalgunos sitios palestinos e iranes51. Otras acciones retaliatorias, cuyaautora es desconocida, fueron las siguientes:

    . El sitio oficial del Palacio Presidencial de Estado Islmico de Afganistn(wwww.afghan.gov.af) permaneci un tiempo fuera de servicio, luego deque su direccin fuera publicada en distintos newsgroups (grupos denoticias) en Internet, en los que indirectamente se alentaba a atacarlo. "Queel gobierno afgano sepa que es lo que nosotros pensamos acerca del asiloque le dan a Bin Laden", deca un texto publicado en el newsgrouptalk.guns.politics.

    . El sitio de la Repblica Islmica de Paquistn (www.pak.gov.pk)tambin estuvo por momentos fuera de servicio, a pesar de lasdeclaraciones publicadas en el sitio, en la cuales el presidente paquistanPervez Musharraf conden severamente los ataques terroristas. Ladireccin del sitio haba sido exhibida poco tiempo antes en el newsgroupalt.hackers.maliciuous, en un mensaje titulado "El gobierno pakistan ama a

    los troyanos" (en alusin a los virus conocidos como troyanos)52.

    Young Intelligent Hackers Against Terror (YIHAT)

    Una de las iniciativas antiterroristas ms llamativas procedentes delmundo de los hackers fue la llevada a cabo por Kim Schmitz, un hackeralemn transformado en consultor de seguridad, quien abri un sitio en

    49Noticias.com, 14 de septiembre de 2001.50Corts, Angel. Artculo publicado en Noticias.com. 17 de septiembre de 2001.51Lever, Rob. Cable de la agencia France-Presse, 10 de octubre de 2001.52McWilliams, Brian. Artculo publicado en Newsbytes.com

    30

    http://www.pak.gov.pk/http://www.pak.gov.pk/
  • 5/23/2018 ciberterrorismo

    31/77

    Internet para reclutar a otros hackers a fin de rastrear flujos de fondos yotras evidencias que vinculen a Bin Laden con los atentados del 11 deseptiembre.

    Poco tiempo despus del lanzamiento de su grupo, al que llam YIHAT

    (Young Intelligent Hackers Against Terror), Schmitz afirm que 34personas de 10 pases, junto con tres traductores de idioma rabe, se habansumado a su iniciativa. Schmitz haba sido acusado de ingresar ilegalmentea computadoras de la NASA y el Pentgono durante los 90. "Creo que elmundo libre debe unirse ahora. Slo podremos derrotar al terrorismo siluchamos contra el mismo en todas partes... en unos pocos aos losterroristas tendrn armas biolgicas y nucleares y no matarn a 5.000

    personas sino a 5 millones con un solo golpe", dijo Schmitz en su sitio53.David Endler, un analista de la empresa de seguridad iDefense, de

    Virginia, Estados Unidos, le dijo a un periodista de France-Presse quehackers de YIHAT ingresaron en un banco sudans y obtuvieroninformacin sobre cuentas vinculadas con Bin Laden. Supuestamente ledieron esa informacin al FBI.

    "Sus motivaciones tal vez sean justas, pero sus acciones pueden causardao y pueden traer aparejadas otras implicancias para la privacidad de las

    personas"54, dijo Endler en relacin con los hackers que decidieron "hacerjusticia" por su propia cuenta.

    ElNational Infrastructure Protection Center, del FBI, se hizo eco de esaopinin y seal que las conductas descriptas "son ilegales y punibles, con

    penas que pueden llegar a los cinco aos de prisin. Los individuos quecreen que estn un servicio a la Nacin a travs de ese tipo de acciones,deberan saber que en realidad estn jugando en contra".55No todos los hackers se adhirieron a la postura activista. La legendaria

    organizacin con sede en Alemania llamada Chaos Computer Club (CCC),fundada 20 aos atrs en Hamburgo, manifest su oposicin categrica alos llamamientos de otros hackerspara atacar y sitios islmicos en Internet.

    En un e-mail, Andy Mueller-MaguHn, portavoz del CCC, afirm:"Precisamente ahora, los medios de comunicacin electrnicos como

    Internet pueden contribuir de forma importante a la comprensin entre lospueblos. Con la tensin actual, no podemos bloquear los medios decomunicacin y abrir as un terreno an ms amplio a la incomprensin",aadi56.

    53Lever, Rob. Op. Cit.54Ibid.55Ibid.56Corts, Angel. Op. Cit.

    31

  • 5/23/2018 ciberterrorismo

    32/77

    Captulo IV: El uso de Internet por parte de distintosgrupos terroristas o guerrilleros

    Las Fuerzas Armadas Revolucionarias de Colombia (FARC)

    En 1996, la comisin internacional de las FARC, el principal grupoinsurgente de Colombia, recomend crear una pgina interactiva para podercomunicarse con todo el mundo desde los frentes de combate, segn lerelat un vocero de esa organizacin al corresponsal en Colombia del diarioargentino Clarn57.

    Las FARC cuentan con aproximadamente 17.000 hombres y se estima quetienen presencia en el 40 por ciento del territorio nacional colombiano. Esla fuerza insurgente ms grande de Amrica Latina que sobrevive desde ladcada de los sesenta y, segn fuentes militares, obtiene aproximadamente

    600 millones de dlares anuales del trfico de drogas, el secuestro y laextorsin.La construccin del sitio se hizo a travs de delegados internacionales

    como Marcos Len Calarc, quien desde la ciudad de Mxico coordin lacolocacin de un sitio en un servidor de la empresa mexicana Teesnet. Esesitio funcion hasta setiembre de 1996, cuando la empresa cancel elservicio por las implicaciones polticas internacionales que involucraba.

    Cuatro meses ms tarde los rebeldes volvieron a lanzar su pgina en unservidor canadiense vinculado al campus de la Universidad de California

    en San Diego. Sin embargo, su presencia violaba las normas del serviciovirtual de dicha universidad, que prohiben las pginas web que "promuevandaos o perjuicios contra cualquier grupo o individuo".

    Las FARC estuvieron casi medio ao fuera de Internet hasta que lograronacceder a un servidor en Canad, conectado a la Universidad de California.Cuando en Estados Unidos se enteraron de la situacin volvieron a sacarlosde la Red acusndolos de promover ataques contra terceros y de violar lasnormas informticas norteamericanas. En 1999 consiguieron en forma

    57Padilla, Nelson.Internet, otro campo de batalla donde se libra la guerra colombiana. Diario Clarn, 7

    de julio de 2001. Se puede leer el artculo completo en: http://ar.clarin.com/diario/2001-07-07/i-04601.htm

    32

    http://ar.clarin.com/diario/2001-07-07/i-04601.htmhttp://ar.clarin.com/diario/2001-07-07/i-04601.htmhttp://ar.clarin.com/diario/2001-07-07/i-04601.htmhttp://ar.clarin.com/diario/2001-07-07/i-04601.htm
  • 5/23/2018 ciberterrorismo

    33/77

    clandestina otro servidor en el cual su sitio (www.FARC-ep.org)funciona actualmente en seis idiomas: espaol, ingls, francs, italiano,alemn y portugus. Por razones de seguridad, los miembros de las FARCno quieren revelar el nombre del servidor. "Contar dnde est nuestro

    servidor solamente ayudara a nuestros enemigos", dijo por e-mail desdeMxico a un periodista de la revista Poder Olga Marn, una de lasprincipales representantes internacionales de las FARC58. Agreg, sinembargo, que el servicio cuesta 200 dlares al ao, suma pagada por ungrupo de apoyo internacional. Un solo miembro de las FARC, con base enla ciudad de Mxico, es el responsable del diseo web, en tanto que elcontenido, una mezcla de comunicados, historia de la organizacin y fotosdiminutas, es suministrado por los comandantes y los combatientes.

    En la pgina se pueden leer desde los partes de guerra a partir de 1997

    hasta poemas escritos por guerrilleros. Tambin se publica una revistaonline y un programa radial llamado Radio Resistencia, en el cual sepresentan entrevistas con comandantes rebeldes59. Adems hay una pginauniversitaria, porque buena parte de los mensajes estn dirigidos a captar laatencin de los jvenes colombianos, que resultan potenciales militantes.

    "Pelear slo a travs de Internet sera como disparar con balas de caucho.No utilizar Internet sera seguir peleando contra el Ejrcito con unaescopeta", dijo Calarc60al reconocer la importancia estratgica de esteservicio.Las FARC usan a Internet como un medio para intensificar su actividad

    poltica a travs de un trabajo de lobby y propaganda. Segn la agencia denoticias brasilea Estado, desde comienzos del 2001, personas influyentes,as como funcionarios gubernamentales de Brasil y dirigentes deorganizaciones no gubernamentales de ese pas -e incluso empresarios-comenzaron a recibir e-mails propagandsticos de las FARC, sin haberlossolicitado61.

    No todo es propaganda

    Cuando en su calidad de Presidente electo Andrs Pastrana viaj a lasprofundidades de la selva para entrevistarse con el veterano comandantesupremo de las FARC, Manuel Marulanda Vlez "Tirofijo" en julio de1998, para iniciar las conversaciones de paz, los preparativos fueron

    58Penhaul, Karl.Novedad en el frente. Revista Poder (ex Punto-Com). Para leer el artculo completo, ir a:http://www.revistapoder.com/NR/exeres/12BEF2DE-2EA0-4CA7-83A9-E8CD15021975.htm

    59Scheeres, Julia.Blacklisted Groups Visibles on Web. Wired News, sin fecha. Se puede leer en:http://www.wired.com/news/politics/0,1283,47616,00.html

    60Penhaul, Karl. Op. Cit.61Pinto, Lucio Flavio.A guerrilha na Internet. Agencia de noticias Estado (Brasil). 2001. Se puede leer elartculo en: http://www.estadao.com.br/agestado/politica/2000/dez/09/139.htm

    33

    http://www.revistapoder.com/NR/exeres/12BEF2DE-2EA0-4CA7-83A9-E8CD15021975.htmhttp://www.wired.com/news/politics/0,1283,47616,00.htmlhttp://www.estadao.com.br/agestado/politica/2000/dez/09/139.htmhttp://www.estadao.com.br/agestado/politica/2000/dez/09/139.htmhttp://www.wired.com/news/politics/0,1283,47616,00.htmlhttp://www.revistapoder.com/NR/exeres/12BEF2DE-2EA0-4CA7-83A9-E8CD15021975.htm
  • 5/23/2018 ciberterrorismo

    34/77

    realizados minuto a minuto a travs de Internet. En un episodio que parecams tomado de James Bond que de la historia de la guerrilla ms antigua deoccidente, Marulanda -quien actualmente tiene ms de 70 aos- semantena ante su laptop conectado por telfono satelital, envindole por

    correo electrnico a un intermediario indicaciones exactas acerca de suparadero. Los mensajes eran retransmitidos de inmediato a Pastranamientras volaba en un avin de la Cruz Roja al lugar de reunin en uncampamento secreto de la guerrilla62.

    Con el advenimiento del Plan Colombia, financiado por Estados Unidospara combatir el comercio de herona y cocana en el sur de ese pas, losjefes de las FARC sbitamente encontraron nuevos motivos para navegar.En medio de las selvas del sur colombiano, y ante la mirada de un

    periodista extranjero, un jefe guerrillero descarg un manual para aprendera pilotear un helicptero Blackhawk, fabricado en Estados Unidos. El sitioque suministra el manual es www.army.mil, del ejrcito norteamericano."Esta informacin nos va a resultar muy til", 63dijo el comandanteguerrillero, mientras buscaba puntos dbiles en el diagrama del helicptero

    para ver la mejor forma de planear un ataque. Veinte de esos helicpteros,que cuestan trece millones de dlares cada uno, le fueron donados algobierno de Colombia por Washington.

    Los organismos de inteligencia estadounidenses sostienen que las FARChan ingresado fraudulentamente en bases de datos confidenciales a travsde Internet y han robado de ellas informacin acerca de viajeros, que luegohan atrapado como rehenes en las carreteras como parte de operaciones desecuestros extorsivos. Un comandante regional de las FARC llamadoSimn Trinidad se ri de esas informaciones. "En Colombia 50 familiasdominan el sector financiero, industrial y exportador, y monopolizan lariqueza. No se necesita una computadora para averiguar quin es el dueode la riqueza en este pas"64, dijo Trinidad, que fue gerente de oficina deuna filial colombiana del Chase Manhattan Bank antes de unirse a lasfuerzas rebeldes en 1987.Ver una laptop con acceso a Internet en medio de la selva colombiana

    puede resultar un espectculo digno del realismo mgico que populariz ensus novelas Garca Mrquez. Segn la consultora Data Corporation (IDC),de Estados Unidos, a fines de 2000 haba cerca de 700.000 usuarios deInternet en Colombia sobre una poblacin de 40 millones, lo cual arrojauna de las cifras per cpita ms bajas del hemisferio (1,75 por ciento).

    La baja cobertura telefnica tambin constituye un problema. Colombiatiene menos de 15 telfonos por cada 100 habitantes, comparada con 68 por

    62Penhaul, Karl. Op. Cit.63Ibid.64Ibid.

    34

    http://www.army.mil/http://www.army.mil/
  • 5/23/2018 ciberterrorismo

    35/77

    cada 100 habitantes en Estados Unidos, 24 por cada 100 en Argentina y 18por cada 100 en Chile, siempre segn datos de IDC.

    Internet no es el nico medio de informacin que utilizan los guerrillerosde las FARC. A travs de antenas satelitales de Sky TV colgadas de los

    rboles, algunos de estos combatientes tienen acceso a ms de 100 canalesde deportes y entretenimiento provenientes de todas partes del mundo."David Beckam es mi hroe. Lo veo en Sky cada vez que me lo permitenmis comandantes", le dijo un joven combatiente de las FARC llamadoAndrs a un periodista extranjero65, refirindose al entonces jugadorestrella del equipo ingls de ftbol Manchester United.

    La ETA

    El uso de Internet con fines propagandsticos efectuado por laorganizacin separatista vasca ETA en Espaa probablemente pase a lahistoria no por su originalidad ni por su intensidad, sino por los ataques quesufri por parte de numerosos internautas espaoles.

    En 1997, la revista iWorld public:

    La comunidad espaola de internautas le ha plantado cara enla Red al grupo terrorista ETA y a su entorno, como reaccinal secuestro y posterior asesinato del concejal del PartidoPopular de Ermua (Vizcaya), Miguel ngel Blanco Garrido.

    Al grito unnime de Basta ya!, los internautas espaoles hanreproducido en los distintos servicios de la Red las masivasmovilizaciones que se han repetido por todo el pas desde quese conoci la noticia, unindose a la indignacin general y a larepulsa por el brutal asesinato66.

    Pero la comunidad espaola de Internet no se conform con slo colocarmensajes de protesta. Llevados por la indignacin, los internautas

    plantearon diversas iniciativas, entre ellas algunas tendentes a eliminar de

    la Red todas aquellas pginas web que sirven de apoyo a ETA o a suentorno radical. Estas actitudes de algunos internautas han sido polmicas,incluso se debatieron en el foro online de El Pas, el principal diarioespaol.

    La "lnea dura" prevaleci. Un mes despus del asesinato de Garrido seprodujo un bombardeo de mensajes que intent saturar al proveedor deservicios de Internet IGC (Institute for Global Communication) de San

    65Ibid.66

    Ferreira, Miguel Angel.Los internautas espaoles se unen contra ETA. Revista iWorld, 1997. Ver elartculo completo en: http://www.idg.es/iworld/especial/basta_ya.html

    35

    http://www.idg.es/iworld/especial/basta_ya.htmlhttp://www.idg.es/iworld/especial/basta_ya.html
  • 5/23/2018 ciberterrorismo

    36/77

    Francisco, en Estados Unidos. El objetivo fue intentar desalojar alEuskalHerria Journal, una controvertida publicacin pro-ETA editada por ungrupo de simpatizantes desde Nueva York. Los atacantes alegaban que IGC"fomentaba el terrorismo"67.

    Como resultado de la accin, el servidor de e-mail de IGC se atasc.Muchos usuarios de IGC quedaron sin poder recibir su correo, y su lneatelefnica de ayuda colaps ante las llamadas de clientes enojados. Losatacantes tambin mandaron "correo basura" a los clientes y trabajadores deIGC, y colgaron sus pginas web a base de ordenes de compra con nmerosde tarjeta de crdito errneos. Luego amenazaron con repetir estas accionescontra todos los que usaran los servicios de IGC. Para detener el ataque,IGC bloque el acceso de todos los servidores atacantes, medida efectiva

    pero imposible de sostener en el tiempo68..

    IGC cerr el sitio delEuskal Herria Journal el 18 de Julio de 1997.Algunos das despus del cierre, el sitio reapareci en otros tres servidores.Chris Ellison, portavoz de Campaa por la Libertad en Internet -grupoingls que aloj uno de dichos sitios- manifest que "la Red debe generar laoportunidad de leer y discutir sobre ideas controvertidas.69La publicacin electrnica sostuvo que su objetivo era "proporcionarinformacin a veces ignorada por la prensa internacional" y "construir

    puentes de comunicacin para un mejor entendimiento del conflicto"70.En un artculo publicado en el peridico francsLe Monde, el columnista

    Yves Eudes opin que el bombardeo de e-mails representaba un"precedente que abra una nueva era de censura, impuesta por la accindirecta de hackers annimos".71

    El gobierno espaol tom posicin por el lado de la censura. Varios sitiosestadounidenses, principalmente el de la CNN, cubran el conflicto, y como

    prctica habitual, ponan en sus artculos links a diferentes sitios vinculadoscon el tema. All figuraban enlaces alEuskal Herria Journal. Lasautoridades espaolas solicitaron que esos links fueran removidos. La CNNse manifest sorprendida por esas demandas y se neg, sugiriendo que

    agregara en su sitio ms links a sitios que expresen la postura del gobiernoespaol.72

    Alrededor de un mes despus de que IGC. echara de sus servidores a lacontrovertida publicacin vasca, la Brigada Antiterrorista de Scotland Yard

    67Artculo publicado en el sitio Ciberpol. Se puede leer en:http://www.ciberpol.com/spa/terror/usa_espia_eta.htm68Ibid.69Denning, Dorothy. Op. Cit.70Ibid.

    71Yves Eudes, The Zorros of the Net. Le Monde, 16 de noviembre de 1997. El artculo se puede leertraducido al ingls en el siguiente sitio: http://www.ehj-navarre.org/html/lmonde.html72Ibid.

    36

    http://www.ciberpol.com/spa/terror/usa_espia_eta.htmhttp://www.ehj-navarre.org/html/lmonde.htmlhttp://www.ehj-navarre.org/html/lmonde.htmlhttp://www.ciberpol.com/spa/terror/usa_espia_eta.htm
  • 5/23/2018 ciberterrorismo

    37/77

    cerr el servidor en el Reino Unido del grupo Campaa por la Libertad enInternet, por alojar a dicha publicacin. Tras ese episodio, el grupo inglsmanifest que trasladara sus operaciones a Estados Unidos.

    Un caso ms reciente de hacktivismoanti-etarra se produjo el 23 de marzo

    de 2001, cuando piratas cibernticos bloquearon la pgina principal delperidico vasco GARA (www.gara.net) donde la ETA publica confrecuencia sus pronunciamientos polticos o asume la responsabilidad porataques perpetrados. Los piratas cibernticos insertaron en el sitio elsiguiente mensaje: "Esta web ha sido hackeada en recordatorio a lasvctimas de ETA y sus familiares. Basta Ya. No somos hackers, somosespaoles indignados".73

    Hacktivismo pro etarra

    Segn un artculo publicado en el diario argentino La Nacin, algunoscuadros de ETA decidieron efectuar un "contraataque virtual". Con talobjetivo, se dedicaron a rastrear el origen de miles de mensajes que lereclamaban cesar con la violencia, y con esos datos en su poder,

    bloquearon las pginas de algunos de los manifestantes virtuales74.El caso ms notorio de hacktivismo pro etarra tuvo lugar en abril de 2000,

    cuando un grupo de activistas modificaron la pgina oficial del museoGuggenheim.Durante varias horas cambiaron el aspecto del sitio del

    museo ms emblemtico de Bilbao y lo llenaron con slogansindependentistas y fotos de miembros encarcelados de la ETA. Laspancartas, en ingls y francs, calificaban como opresor al gobiernoespaol75.

    Ms all de estos episodios, el uso de Internet por parte de militantes deETA no ha evidenciado una concepcin verdaderamente estratgica sobrelos usos potenciales de la Red. Un artculo publicado en el sitio espaol

    Noticias.com en diciembre de 2000 afirm que, segn fuentes oficiales noidentificadas, la ETA utilizaba a Internet como medio de informacin paraadquirir datos valiosos acerca de sus potenciales vctimas. Tales datos eranextrados mayoritariamente de sitios institucionales. Esto estara generandoen Espaa un cierto retraimiento -en especial entre la clase empresaria- encuanto a la informacin publicada en Internet. "La polica requis a uno delos ltimos comandos desarticulados una serie de disquetes coninformacin extrada de Internet. Ese parece ser el nuevo y sencillo sistemaque los terroristas utilizan para recabar informacin sobre individuos", dijo

    73Goodman, Al.ETA en la Red. CNN en Espaol. El artculo completo se puede leer en:http://cnnenespanol.com/especial/2001/mundo.interactivo/stories/societies/eta/74Caram, Cristian.El lado oscuro de la Red.La Nacin, 4 de marzo de 2001.75Ruisanchez, Pablo. Artculo publicado en el sitio Noticias. com el 18 de abril de 2000.

    37

    http://cnnenespanol.com/especial/2001/mundo.interactivo/stories/societies/eta/http://cnnenespanol.com/especial/2001/mundo.interactivo/stories/societi