spot_img

Entender las diferencias entre Ciberterrorismo, Ciberguerra y Hacktivismo

Análisis

María José Cárdenas
María José Cárdenas
Abogada y consultora jurídica. Licenciada en Derecho y Administración y Dirección de Empresas en UCO. Máster en Asuntos Internacionales: Derecho, Economía y Política en ICADE. Actualmente Grado en Criminología y Máster en Ciberdelincuencia en UNIR.

Como ya tratamos en el artículo “¿Cómo saber si un ciberataque puede ser considerado Ciberterrorismo?”, no existe una definición consensuada de Ciberterrorismo. En este artículo te damos las claves para comprender cómo diferenciar conceptos clave en el contexto de la Ciberguerra.

Si bien es cierto que no es necesario que el Ciberterrorismo cumpla las características del terrorismo como lo conocemos a nivel físico, debemos considerar que es un terrorismo virtual. Por tanto, las características que sí debe cumplir serán propagación de miedo, intenciones políticas, sociales y/o económicas y amenazas, y tampoco es posible decir con precisión si estas características deben darse a la vez o es posible por separado para que hablemos de ciberterrorismo. Donde sí existe un consenso es que todos aquellos ataques que se realicen a una infraestructura crítica o servicios esenciales, son actos de Ciberterrorismo.

La Escuela de Postgrado Naval de Monterey establece tres niveles de Ciberterrorismo. Simple-Unstructured (capacidad para realizar hackeos básicos contra sistemas individuales usando herramientas creadas por otra persona), Advanced-Structured (capacidad de realizar ataques coordinados que provoquen perturbaciones en masa); y Complex-Coordinated (capacidad de realizar ataques coordinados que provoquen perturbaciones en masa).

Una vez comprendidos estos tres niveles diferenciaremos el Ciberterrorismo de los otros conceptos con el objetivo de establecer el límite de lo que cada concepto representa siempre teniendo en cuenta que pueden coincidir ciertos cibercrímenes en dos o más conceptos, necesitando de una característica más concreta que nos indique qué evento es cada uno.

¿Se puede entender el Ciberterrorismo como parte de la Ciberguerra?

En primer lugar, demos distinguir Ciberterrorismo de Ciberguerra. En este sentido la Ciberguerra es entendida como agresión promovida por un Estado y con el objetivo de dañar al enemigo, imponer que acepte un objetivo, sustraer información, destruir su sistema de comunicación; es decir, lo que se entiende normalmente por guerra, pero realizado a través de ataques informáticos.

Así existen tres tipos de Ciberguerra:

  • Clase I o Personal Information Warfare, que es la relacionada con protección de datos, seguridad personal y acceso a redes de información.
  • Clase II o Corporate/Organizacional Level Information, aquella donde hay un espionaje clásico entre entidades.
  • Clase III u Open/Global Scope Information Warfare, donde se encuentra el Ciberterrorismo en todos sus niveles.

Entonces, ¿todo el ciberterrorismo es ciberguerra? No, como hemos dicho antes, la Ciberguerra debe ser promovida por un Estado y, por tanto, habrá Ciberterrorismo promovido por una organización terrorista o por individuos, y no se podrá considerar parte de la Ciberguerra.

Entonces, si un Estado es el promotor de la Ciberguerra, ¿quiénes son los soldados que atacan? Pueden ser consultores e ingenieros equipados con las mejores máquinas informáticas y conocimientos (armamento), y el espacio bélico será el ciberespacio. Y, ¿cómo atacan los ciberguerreros? Éstos visitan las webs que quieren atacar y buscan “scripts”, que son ficheros de comandos, escanean el sitio, y con esos scripts indagan en el servidor para conocer el sistema operativo y tipo de software que usa. A partir de aquí, buscan vulnerabilidades o fallas para poder entrar.

Ejemplos de Ciberguerra

En ciberguerra, el ejemplo más conocido a día de hoy es el existente entre Rusia y Ucrania. Desde 2014, el grupo Voodoo Bear, un actor muy avanzado de ciber amenazas relacionado con la Federación Rusa, y conocido también como Sandworm Team y BlackEnergy APT Group, atacó a infraestructuras energéticas y de transporte de Ucrania.

En 2015, atacaron varias centrales eléctricas con malware, dejando sin luz a más de 80.000 personas, utilizando Industroyer. Ahora atacan con Industroyer2, y un malware llamado WhisperGate que ataca a las webs del Gobierno ucraniano. Desde entonces, y hasta hoy, ha habido muchos ataques con virus como NotPetya, FakeCry o BadRabbit, que sabotean las redes de comunicaciones de Ucrania.

¿Cómo diferenciar el Hacktivismo?

En cuanto al Hacktivismo, del que se habla mucho hoy en día como activismo cibernético, debemos diferenciarlo de otros conceptos similares. Por ello es necesario esclarecer el significado de otros conceptos dentro del marco del Hacktivismo que serían Ciberactivismo, Slacktivismo y Clicktivismo.

Ciberactivismo es el activismo que se realiza a través de internet u online. Por tanto, se usan las tecnologías de la comunicación e información para fines activistas, ya que internet ofrece una comunicación más rápida y eficaz.

Hacktivismo es una forma de ciberactivismo donde se emplea el hacking como técnica principal para luchar por una causa política. Estos hackers son usuarios con conocimientos avanzados en informática y en las tecnologías de la información y comunicación y redes.

Slacktivismo es el ciberactivismo donde el ciudadano continúa con su vida normal y su implicación está limitada a dar “me gusta”, por ejemplo, a un tuit. Aquí se podría incluir otro neologismo sobre el “activismo del hashtag”, donde se utiliza el hashtag para contabilizar el nivel de “preocupación” sobre un tema.

Clicktivismo es el ciberactivismo basado en utilizar las redes sociales como medio para organizar protestas, por tanto, cuantos más “clicks” dejen en la petición, mayor éxito.

Una vez conocidos estos conceptos, el que nos puede hacer “dudar” relacionado con el Ciberterrorismo es el Hacktivismo, ya que es realizado por expertos en informática que acceden a sistemas, webs o datos sin autorización o excediendo la autorización que tuvieran, así como interfieren en el funcionamiento o accesibilidad de sistemas, webs o datos.

El Hacktivismo es utilizado como medio de protesta política y su legitimidad difiere según las opiniones. Una de las herramientas utilizadas por lo hacktivistas es la sentada virtual, que imita los ataques distribuidos de denegación de servicios (DDoS), pero no utilizan malware para infectar los equipos, sino que son miles de hacktivistas visitando de manera simultánea una web para que se genere mucho tráfico y colapsarlo. Se trata de un acceso autorizado, realizado numerosas veces y de manera repetida.

Pero también cometen delitos informáticos, como redireccionamiento de sitios web, los ataques de denegación de servicios, distribución de malware, robo y distribución de datos, sabotaje o deformación de sitios web. Estas actuaciones no tienen autorización para acceder a los sistemas, web o datos que son objetivos. 

Ejemplo de Hacktivismo

Como ejemplo hacktivista más conocido es la Operación Payback. Este acontecimiento realizado por el grupo de Anonymous (grupo de más de 5.000 personas del foro 4Chan) donde atacaron a las empresas MasterCard, PayPal y Visa, y a otros sitios webs de instituciones políticas o bancos.

Comenzó en septiembre de 2010 cuando se reguló el intercambio de ficheros que contenían películas, series, libros, música, etc, sin autorización, por lo que La Motion Picture Association of Ameria y la Record Industry Association of America, y varias empresas de Bollywood, contrataron una empresa en la India, Aiplex Software, para que realizara DDoS contra los sitios de intercambio de estos ficheros pirata que no cumplían la petición de cesación de su actividad.

La reacción a este ataque fue atacar a estas dos asociaciones, así como a otros sitios, tal como la Industria Fonográfica Británica, provocando la inactividad de sus webs durante 21 horas y apagones por 7 días. Posteriormente, atacaron al bufete de abogados llamado ACS Lawque tomaba acciones contra quienes intercambiaban los ficheros protegidos, pero sin dar dinero a los autores de dichas producciones artísticas. El ataque tuvo como resultado la obtención de la web de un fichero que contenía información personal confidencial que publicaron en el sitio The Pirate Bay.

Posteriormente, en diciembre de 2010, Wikileaks fue presionado para que no publicara más información confidencial de Estados Unidos, por lo que varias empresas como Amazon, PayPal, Bank of America, MasterCard y Visa dejaron de relacionarse con WikiLeaks, lo que llevó a que Operation Payback se dirigiera a ellos, realizando varios ataques DDoS durante todo diciembre.

El grupo Anonymous es considerado un grupo hacktivista, aun así, no todos sus ataques pueden llamarse Hacktivismo, ya que algunos de ellos son considerados simplemente ataques cibernéticos o incluso Ciberterrorismo. La principal diferencia entre hacktivismo y ciberactivismo es la legalidad de sus actos, siendo los primeros ilícitos y los segundos no.

Te puede interesar:

Artículos relacionados

Masterclass y eventos relacionados

Formación relacionada

spot_imgspot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img