6.3 Ciberterrorismo

    El diccionario de la Real Academia Española [93] describe terrorismo en una primera definición como “la dominación del terror”. En una segunda definición como “sucesión de actos de violencia ejecutados para difundir terror” y una tercera más completa como “actuación criminal de bandas organizadas, que, reiteradamente y por lo común de modo indiscriminado, pretende crear alarma social con fines políticos”.
    Según Walter Laqueur el terrorismo es “el uso de la violencia o amenaza de violencia por individuos a nivel estatal con el propósito de sembrar el pánico en una sociedad para debilitar e incluso derrocar las autoridades titulares y causar un cambio político” [54].
    El código penal español de 1995 tipifica el delito básico de terrorismo en su artículo 571 como:
“Los que perteneciendo, actuando al servicio o colaborando con bandas armadas, organizaciones o grupos cuya finalidad sea la de subvertir el orden constitucional o alterar gravemente la paz pública, cometan los delitos de estragos o de incendios tipificados en los Artículos 346 y 351, respectivamente, serán castigados con la pena de prisión de quince a veinte años, sin perjuicio de la pena que les corresponda si se produjera lesión para la vida, integridad física o salud de las personas.”
    Dadas estas definiciones inducimos la definición de ciberterrorismo como conjunto de acciones violentas cuyo fin es la propagación del terror, llevadas a cabo por un conjunto de personas que utilizan, como medio de comunicación y difusión de información ilícita, internet. Es considerado como un nuevo método de ejercer y promover la violencia por parte de grupos terroristas a través de internet.
    Sarah Gordon, una de las principales investigadoras de Symantec, compañía de seguridad informática se pregunta en uno de sus informes denominado ‘Cyberterrorism?’, si el 11 Septiembre hubiera sido como fue si no hubiera existido internet. Internet jugó sin duda un papel muy importante. El grupo terrorista utilizó este medio para la preparación de los atentados. Desde la búsqueda de la academia de instrucción hasta la reserva de billetes se efectuaron desde internet, buscaron asientos disponibles en determinados vuelos sabiendo así que vuelo disponía del menor número de plazas ocupadas para decidir que vuelo finalmente era el elegido. Mohamed Atta, uno de los secuestradores suicidas hizo su reserva en el vuelo 11 a través de la página www.americanairlines.com. Los terroristas se comunicaron entre ellos por correo electrónico utilizando códigos y claves para ultimar los detalles de los objetivos que fueron elegidos. En sus correos se dirigían a las torres gemelas con el nombre de la facultad de planificación urbana y al pentágono con el pseudónimo de la facultad de bellas artes. Al integrar el uso de redes informáticas, el terrorismo adquiere una nueva dimensión que multiplica sus efectos y trae nuevos problemas. Podemos imaginarnos situaciones como que se apagasen los semáforos de una gran ciudad en hora punta o que en el sistema de señalización de una red ferroviaria se pusieran en verde y rojo al mismo tiempo. Igualmente pueden surgir misteriosamente fallos en los sistemas de rádar o sistemas de telecomunicaciones que se utilizan en el tráfico aéreo. Muchas infraestructuras de importancia vital han demostrado ser vulnerables en el pasado. En Australia, un hacker soltó unos cuarenta millones de litros de agua residuales tras piratear los sistemas de control de una de las plantas de tratamiento de aguas de aquel país.
    Con la llegada de las nuevas tecnologías y particularmente desde la llegada de internet, los grupos terroristas encuentran un nuevo método de comunicación para planear y llevar a cabo sus amenazas, así como la divulgación de sus ideas. Los terroristas ya no necesitan reunirse físicamente para conspirar. Pueden organizar una reunión virtual mientras están esparcidos por todo el mundo. Los medios policiales encuentran enormes dificultades en el seguimiento de sus actividades cuando el escenario sobre el que actuar cambia tan radicalmente. Muy distinto a los avances que ha causado el proceso de globalización, las redes de comunicación han dado lugar a nueva actitud criminal bautizada con el nombre de ciberterrorismo o infoterrorismo.
    Hoy en día se comunican través de internet mediante mensajes encriptados utilizando el correo electrónico consiguiendo así una mayor dificultad para saber su localización y a través de los cuales intercambia datos relativos a posibles víctimas, tales como domicilio, itinerarios seguidos por el sujeto, fotografías, etc. Tan solo necesitan una computadora y una conexión a internet para intervenir, alterar o destruir cualquiera que sea su blanco, desde cualquier parte del mundo sin arriesgar infraestructuras ni recursos de otra índole. Las comunicaciones seguras de los terroristas son un verdadero quebradero de cabeza para las fuerzas de seguridad. Éstas no solo son posibles por correo electrónico sino también en salas de chat, y muy pronto, con teléfonos y videoconferencias encriptados a través de internet doméstico. Estos mensajes encriptados se pueden convertir en mensajes invisibles. Esta técnica de ocultar mensajes se denomina esteganografia. Consiste en ocultar información a la vista. Esta técnica no es nueva, fue utilizada en la segunda guerra mundial en forma de micropuntos, mensajes secretos ocultos en los documentos mediante puntos diminutos. Los mensajes eran decodificados tras ser sometidos a un proceso de ampliación. Pero es a raíz de la evolución informática donde la esteganografia se digitaliza y los terroristas pueden conseguir fácilmente las herramientas necesarias para su utilización pudiendo ocultar mensajes en cualquier tipo de imágenes de la web.
    A todo esto hay que añadirle las múltiples páginas personales que poseen para dar a conocer su historia, sus objetivos, sus ideas e incluso la provocación causada al usuario al ofrecer la posibilidad de especializarse en tácticas de violencias urbana, construcción de explosivos y técnicas de conspiración.
    El ciberterrorismo es un problema mundial, por ello se hace necesaria la colaboración internacional para crear una legislación común y atacar de forma conjunta y unitaria al crimen. Es muy importante que para todos los países a nivel mundial exista una regulación sobre el tema, y evitar así que los ciberterroristas aprovechen el vacío legal para refugiarse en estos paraísos del crimen y cometer desde allí sus actos violentos, quedando impunes por ello.






Página Anterior              Arriba              Página Siguiente