Cinque Terre

María Cristina Rosas

[email protected]

Profesora e investigadora en la Facultad de Ciencias Políticas y Sociales de la UNAM.

Ciberespacio, crimen organizado y seguridad nacional

Napoleón Bonaparte no se equivocaba cuando decía que el secreto de la guerra radica en las comunicaciones. En un mundo como el actual, crecientemente interconectado, existen nuevas oportunidades de comunicación tanto en beneficio de la paz, como también para hacer la guerra. Manuel Castells señala que la era de la información ha cambiado las relaciones de producción y consumo, la experiencia y el poder. Según él, la sociedad en red (network society) nació como resultado de la revolución de las tecnologías de la información en los años 70 del siglo pasado, más otros dos sucesos de singular relevancia, a saber: la restructuración del capitalismo y del Estado a partir de la década de los 80; y los movimientos sociales y culturales de las décadas de los 60 y 70, en particular, el feminismo y el ambientalismo.1
Castells afirma que la sociedad en red, como tal, no fue creada por las tecnologías de la información, si bien la primera no podría existir, con las características que posee actualmente, sin la segunda. Asimismo, postula que Internet aceleró el cambio y acentuó las cualidades que caracterizan a la modernidad tardía, y que distingue a las sociedades de hoy, de las más tradicionales.2
Puesto que la economía es una de las bases de las grandes transformaciones sociales, el desarrollo de la economía de la información merece una breve mención y Castells, por supuesto, caracteriza sus rasgos principales. Así, en primer lugar, la economía de la información se basa en la productividad, que posee la capacidad de generar conocimiento y de procesar/administrar la información. En segundo lugar, es global. En tercer lugar, está en red. Así, la economía se ha reorganizado en función de las características referidas. Aquí, el ciberespacio, ambiente no tangible en el que el valor económico está vinculado a ideas y expresiones virtuales más que a la propiedad física, cobra singular relevancia.3

Algunas definiciones sobre el ciberespacio
Una caracterización muy socorrida sobre el ciberespacio es la que lo define como el medio electrónico de las redes de computación en el que tiene lugar la comunicación en línea. También, siguiendo con lo expresado por Castells, se le asume como el espacio no físico o virtual creado por los sistemas de computación. Se le considera también como el espacio y la comunidad formados en torno a las computadoras, las redes y sus usuarios. Tomando en cuenta estos elementos, Winn Schwartau dice que se trata del lugar intangible entre las computadoras donde se encuentra momentáneamente la información en su camino entre un extremo de la red global a otro. El mismo autor refiere que es una realidad etérea, un infinito de electrones acelerados en fibras de cobre o vidrio a la velocidad de la luz. También explica que si bien el ciberespacio no tiene fronteras, hay que asumirlo igualmente como un conglomerado de grupos en el ciberespacio local o regional, esto es, con la confluencia de millones de pequeños ciberespacios en todo el mundo.4 Un poco más tarde, el mismo autor discurrió en torno a quiénes integran el ciberespacio y señala que el ciberespacio nacional es un conjunto de entidades, con fronteras electrónicas claramente definidas, de manera que hay un pequeño ciberespacio y uno más grande. El primero consiste en espacios ciberespaciales personales, corporativos o de organizaciones, en tanto el grande es la infraestructura nacional de información: sumando ambos y uniéndolos a través de la conectividad, se tiene la totalidad del ciberespacio.5
En esa dirección, Walter Gary Sharp señala que el ciberespacio es el ambiente creado por la confluencia de redes cooperativas de computadoras, sistemas de información, y las infraestructuras de telecomunicaciones a las que tradicionalmente se les define como Internet o la red global (world wide web).6 Por supuesto que lo más sencillo siempre es lo mejor, y en este sentido asumir al ciberespacio como el espacio de información consistente en la suma total de todas las redes de computadoras, parece el concepto más claro.7
Algunas definiciones son más específicas y/o añaden ciertas características al concepto. En este sentido, se afirma que el ciberespacio es el dominio físico que resulta de la creación de sistemas de información y redes que posibilitan las interacciones electrónicas que tienen lugar; o bien se especifica que es un ambiente diseñado por el hombre para crear, transmitir y usar la información en una amplia variedad de formatos; y se añade que consiste en los sistemas operativos, redes, el hardware y los estándares de transmisión operados electrónicamente. 8
Las definiciones que proporcionan las autoridades del país más interconectado del mundo -Estados Unidos-, reiteran los rasgos señalados como puede observarse en la “Estrategia militar nacional para operaciones del ciberespacio de 2006”, donde se explica que el ciberespacio es el dominio que se caracteriza por el uso de la electrónica y del espectro electromagnético para almacenar, modificar e intercambiar información a través de sistemas de red e infraestructuras físicas; o bien, en otro documento, denominado “Directiva presidencial de seguridad nacional número 54”, que data también de 2006, donde se asume al ciberespacio como la red interdependiente de infraestructuras de tecnología de la información, y que incluye Internet, las redes de telecomunicaciones, los sistemas de computadoras, y los procesadores y controladores incluidos en industrias fundamentales. Hay otra referencia más que figura en un análisis del subsecretario de defensa del vecino país del norte, Gordon England, quien en 2008 lo caracterizaba como el dominio global dentro de un ambiente de información consistente de redes interdependientes de infraestructuras de tecnología de la información, incluyendo Internet, redes de telecomunicaciones, sistemas de computadoras y procesadores y controladores incluidos.9
En cualquier caso, a la luz de las definiciones expuestas, es evidente que el ciberespacio es algo más que computadoras e información digital. Una de las acepciones más acabadas sería la que la caracteriza como el dominio global dentro del ambiente de la información cuyo carácter único y distintivo está enmarcado en el uso de la electrónica y del espectro electromagnético en la creación, el almacenamiento, la modificación, el intercambio y la explotación de la información a través de redes interdependientes einterconectadas que emplean tecnologías de información-comunicación.10 Asimismo, el ciberespacio existe a lo largo de otros dominios como el mar, la tierra y el espacio y conecta estos espacios físicos con procesos cognitivos que emplean la información almacenada, modificada o intercambiada.11
Un hecho a destacar es la gran cantidad de literatura en torno al ciberespacio, generada en círculos militares y agencias dedicadas a tareas de seguridad en el vecino país del norte. Además, por ser Estados Unidos pionero en el desarrollo de Internet, es entendible su preocupación por la seguridad en el ciberespacio al igual que la proliferación de estudios y reflexiones en la materia, en particular, desde la década de los 90.

Ciberespacio y ciberpoder
La definición más socorrida sobre el poder, cortesía de Max Weber, es la que lo caracteriza como la capacidad que posee un ente para lograr que otros hagan lo que dicho ente desea, o bien, la probabilidad de que un actor imponga su voluntad a los demás. El poder puede ser “duro” -militar-, “suave” -la diplomacia, la influencia cultural- y, últimamente, se habla también del poder “inteligente”, que vendría siendo una combinación del poder duro con el poder suave.
Por cuanto toca al poder nacional, concepto que cobra relevancia en la década de los 70 y que busca medir el poder cuantitativa y cualitativamente hablando, a efecto de materializarlo en políticas públicas en cada país, se trata de una noción que tradicionalmente contempla los recursos materiales, en particular, las capacidades militares más las dimensiones políticas, psicológicas, socioculturales e históricas de un país. Cabe destacar que los componentes del poder nacional son dinámicos y cambiantes. En este sentido se debe considerar el concepto de ciberpoder, el cual es caracterizado como la capacidad para emplear el ciberespacio a fin de crear ventajas e influir en los acontecimientos en todos los ambientes operativos y en todos los instrumentos del poder.12
En virtud de la importancia creciente de las tecnologías de la información en la vida de las sociedades, se considera al ciberpoder como un elemento central en la configuración del poder nacional, de manera que ahora se habla de una nueva modalidad en los campos del poder de una nación: el PIME (referido al poder político, de la información, militar y económico). Cada vez más, el ciberpoder condiciona el ejercicio de los campos del poder y es muy importante en el desarrollo y la ejecución de las políticas nacionales.13
La diferencia entre el ciberespacio y el ciberpoder es clara: el primer concepto se refiere a un ambiente en el que tienen lugar comunicaciones e interacciones, en tanto el segundo aborda la capacidad para usar y aprovechar ese ambiente. Es aquí donde los diversos actores que operan en el ciberespacio se tornan relevantes, dado que la capacidad para incursionar en él no es exclusiva de los Estados, como tampoco de las personas comunes y corrientes, ni necesariamente con fines lícitos. El ciberespacio, a diferencia del aeroespacio, del espacio terrestre y/o marítimo, es más difícil de regular. Mientras que dentro de un país existen las fuerzas armadas y los cuerpos de seguridad que, entre otras tareas, vigilan físicamente los espacios aéreo, marítimo y terrestre para proteger a la nación, en el ciberespacio se torna más difícil el monitoreo y la vigilancia, por lo que la seguridad de la información que fluye en ese entorno, se convierte en un objetivo fuertemente codiciado por actores diversos -estatales y no estatales-, que no necesariamente persiguen las causas más nobles.

Cibercrimen y seguridad nacional
Un poco antes de que se produjeran los atentados terroristas del 11 de septiembre de 2001, John Arquilla y David Rondfelt dieron a conocer un texto que ya es un clásico en torno a las posibilidades que generan las redes de comunicaciones para el crimen organizado y/u otras organizaciones que persiguen fines ilícitos. El documento, publicado por la RAND Corporation se denomina “Redes y guerra de redes” (Networks and Netwars), 14 se advertía acerca de las oportunidades que el ciberespacio genera para diversas entidades no gubernamentales -y también para algunos gobiernos-, posibilitando que promuevan sus agendas, y eventualmente ganen “las mentes y los corazones” de las sociedades, inclusive de muchas ubicadas en latitudes remotas.

Una crítica recurrente al trabajo de Arquilla y Rondfelt es que los autores parecerían poner en un mismo “costal” el activismo en línea de agrupaciones como las que denuncian los desiguales términos de intercambio en el comercio internacional -manifestándose en las cumbres de organismos como el Fondo Monetario Internacional, el Banco Mundial, el Grupo de los Ocho, la Organización Mundial del Comercio, etcétera- y a entidades como al-Qaeda que claramente utilizan al terror como el principal medio para promover sus intereses. Si bien en ambos casos la finalidad es política, es muy arriesgado considerar el activismo de, por ejemplo, Médicos sin fronteras en términos similares que el de Osama Ben Laden y al-Qaeda. En todo caso los autores sostienen que “la guerra de redes es la contraparte, de baja intensidad y a nivel societal de nuestro concepto, en su mayor parte militar, de ciberguerra. La guerra de redes tiene una naturaleza dual (…;) dado que se compone de conflictos desarrollados, por una parte, por terroristas, criminales y extremistas etnonaciona-listas; y por activistas de la sociedad civil por la otra”.15
Controversias aparte, el trabajo de Arquilla y Rondfelt constituye una interesante reflexión en torno a la manera en que funcionan la sociedad civil y las organizaciones criminales en red, en oposición a los cuerpos de seguridad de los Estados. Así, por ejemplo, mientras que las instituciones militares operan de manera jerárquica y vertical, organizaciones como Transparencia Internacional, Médicos sin fronteras, Greenpeace, y al-Qaeda lo hacen de manera horizontal. “Lo que distingue a una guerra de redes como forma de conflicto es la estructura organizativa en red de sus militantes -con muchos grupos que funcionan, de hecho, sin líderes- y su flexibilidad para reunirse rápidamente en ataques masivos. Los conceptos de ciberguerra y guerra de redes constituyen un nuevo espectro del conflicto que está emergiendo a la luz de la revolución de la información (…;) Si los protagonistas son activistas de la sociedad civil o (…;) criminales y terroristas, sus guerras de redes generalmente han sido exitosas”.16 Y es que las redes de activistas, al igual que las de los criminales, pueden crearse y operar con notable celeridad. En el caso de organizaciones terroristas, la horizontalidad que posibilita en su estructura la existencia de las tecnologías de la información, sugiere que operan con nodos, pero incluso si alguno de esos nodos deja de funcionar -por ejemplo, cuando alguno de los líderes de la organización es capturado- esto no es fatal para la red y ésta sigue funcionando. Asimismo, una estructura horizontal como la descrita, permite inclusive el desmantelamiento acelerado de la red, en tanto las estructuras verticales de los cuerpos de seguridad de los Estados toman mucho tiempo para responder a este tipo de organizaciones y quizá, para el momento en que logran finalmente entrar en acción, ya es muy tarde.
Tras el trabajo de Arquilla y Ronfeldt se han desarrollado otras reflexiones dirigidas, por ejemplo a documentar las características de lo que ha dado en llamarse cibercrimen. En el contexto de la globalización, Internet ha contribuido a la “muerte de la distancia”.17 Esto significa que las distancias geográficas tradicionales se colapsan y entonces es tan sencillo y rápido comunicarse a través de un correo electrónico o participando en las redes sociales en cualquier lugar del planeta, como lo es en la localidad y entonces las comunicaciones se convierten en equidistantes. Ello es muy benéfico, sea para divulgar noticias e información, incentivar la participacióndemocrática de la sociedad, cerrar tratos y transferencias comerciales y/o financieras, etcétera. Empero, hay riesgos, en particular en el contexto de las actividades criminales, dado que también para las personas y/o agrupaciones que desarrollan ilícitos, existe la oportunidad de extender su ámbito de operación a todo el planeta, aprovechando los canales que ofrecen la globalización y las tecnologías de la información.18
En este sentido, los flujos globales de información han ampliado la imaginación y los horizontes de los criminales más allá de las fronteras geográficas y culturales tradicionales, y las disparidades entre lo local y lo global han creado nuevos escenarios criminogénicos. Por ejemplo, lo “local” figura en la ecuación, dado que el ilícito debe cometerlo alguien en un lugar determinado, pero también debe existir la víctima, la cual tiene también una ubicación. A continuación, sobreviene la investigación correspondiente, la que, generalmente se desarrolla en donde se ubica la víctima. Sin embargo, en el contexto de la globalización, el ilícito perpetrado -en el ejemplo referido- se diferencia de la actividad criminal en las calles -esto es, en el mundo real-, toda vez que lo “local” se transformó por lo “global.” De ahí el interés que ha despertado el término glocalización para referirse al entorno en el que prosperan las acciones criminales en el contexto actual.19

En las condiciones descritas, se observan cambios en la manera en que se organiza la actividad criminal, al igual que en la forma en la que se divide el trabajo. Para empezar, el individuo goza de un enorme control sobre el proceso criminal, dado que puede actuar más allá de sus medios financieros y organizativos. Esto es posible por el abaratamiento de las tecnologías de la información, lo que las hace más accesibles al público, y, por supuesto, a los criminales. Es importante señalar también que la actividad criminal de un individuo, sumada a las de otras personas, constituye un problema agregado significativo de gran envergadura, que puede desbordar la capacidad de respuesta de las autoridades. Para su combate en lo individual, le resulta muy difícil al Estado, erogar los recursos materiales y humanos necesarios, debido a que son, en términos de la relación costo-beneficio, muy altos.
Para complicar más el escenario, el crimen ha establecido mecanismos de colaboración con especialistas que poseen diferentes habilidades, trátese de hackers, crakers, creadores de virus y spammers, u otros más. Organizaciones criminales como la mafia italiana que opera en Estados Unidos con una estructura jerárquica claramente identificada, es completamente distinta de quienes se involucran en el cibercrimen. Aquí es importante destacar que no se trata de un conjunto de adolescentes o nerds que por diversión sabotean los flujos de información de empresas, gobiernos, bancos u otros a través de sus computadoras escolares -aunque ciertamente hay casos muy documentados de ilícitos perpetrados por ellos-. El cibercrimen, sin embargo, tiene una estructura y una forma de organización que, tiende a ser lateral u horizontal. Asimismo, cuenta con los “contactos”, esto es, el capital humano capacitado para, por ejemplo, infectar sistemas de computadoras con información “sensible” a fin de robar o sabotear secretos gubernamentales y/o corporativos. Difícilmente el cibercrimen operará por “diversión”, dado que sus motivaciones e intereses son otros.

Tres generaciones de cibercrimen
El cibercrimen ha experimentado una notable evolución, de manera que se puede hablar de, por lo menos, tres generaciones de ilícitos, con notables diferencias entre ellas. Así, la primera generación corresponde a crímenes que se apoyaban en el uso de computadoras. Aquí, las computadoras operaban como un instrumento más al que podían recurrir los delincuentes para perpetrar sus crímenes, pero aún sin la presencia de los ordenadores, los ilícitos se podían llevar a cabo.
En contraste, la segunda generación se cibercrímenes se refiere a ilícitos que se producen en las redes, por ejemplo el hackeo y el crackeo. Los hackers tienen su origen en la cultura post Vietnam de los años 70, basada en la sospecha hacia las autoridades y en el ejercicio de las libertades civiles, incluyendo la creencia de que es ético y moral hackear. Así, los se diferencian de los crackers, quienes no se rigen por principios éticos ni morales.
A la segunda generación de cibercrímenes se le considera híbrida o adaptativa en el sentido de que se refiere a crímenes tradicionales para los que se abren nuevas oportunidades en el mundo globalizado e informatizado. Aquí, el desarrollo de las redes posibilita la circulación de ideas criminales e infractoras, por ejemplo, cómo burlar los dispositivos de seguridad de los teléfonos celulares o de los decodificadores de las televisiones digitales. Aquí, a diferencia de la primera generación, si Internet desapareciera, los delincuentes seguirían existiendo, si bien dejarían de contar con los instrumentos para perpetrar los ilícitos descritos.
La tercera generación, en contraste, es más compleja y se refiere a cibercrímenes que operan con las tecnologías de la información. En otras palabras, son el resultado de las oportunidades creadas por Internet y sólo pueden llevarse a cabo en el ciberespacio, por lo que son sui generis. Los ejemplos abundan, pero destacan el vandalismo virtual y, por ejemplo, la batalla campal entre industrias del entretenimiento, en particular las del cine y la música, y las descargas ilegales que, presumiblemente, les representan pérdidas de millones de dólares. Se puede argumentar, en este último ejemplo, que si Internet no existiera, las copias ilegales de producciones discográficas y películas seguirían existiendo, aunque quizá en condiciones más limitadas y con productos más artesanales.
David S. Wall sugiere colocar al cibercrimen en un marco de análisis basado en el tiempo, no en el espacio, dado que así se puede entender su evolución en diversas generaciones a partir de las distintas etapas del desarrollo tecnológico, donde cada una transforma las oportunidades criminales. De ahí que se empiece a vislumbrar una cuarta generación del cibercrimen, la cual surgirá de las oportunidades creadas por redes inteligentes emanadas de la convergencia de tecnologías inalámbricas y en red.20
Respecto a la criminología del cibercrimen, es importante distinguir entre los crímenes que afectan la integridad de las computadoras; los crímenes asistidos por computadoras; y los crímenes por contenidos en las computadoras. En el primer caso se trata de ilícitos que vulneran la seguridad de los mecanismos de acceso a las redes y que incluyen el hackeo y el crackeo, el vandalismo, el espionaje, la negación del servicio, el sembrado de virus, gusanos, troyanos, etcétera. Al respecto, diversos países han creado legislaciones que penalizan el acceso no autorizado y/o la modificación de material y contenidos existentes en las computadoras. En lo que hace a los crímenes asistidos por computadoras, se trata de ilícitos encaminados a usar computadoras en red para adquirir dinero, bienes y/o servicios de manera deshonesta. El famoso phishing para cometer fraudes y la manipulación de sitios en red que ofrecen productos en línea, también figuran en esta categoría. Las leyes de los países cuentan con procedimientos legales para la recuperación de los bienes perdidos, al igual que para proteger los derechos de propiedad de los ciudadanos. Por último, en el caso de los crímenes que tienen que ver con contenidos en la computadoras, generalmente se trata de información ilícita en los sistemas de computación en red que incluyen el comercio y la distribución de materiales pornográficos o bien, la diseminación de materiales que fomentan el odio y la intolerancia. Las legislaciones de diversas naciones tienen algunas normas para lidiar con algunos aspectos de esta problemática. En todos los casos, sin embargo, la evolución del cibercrimen parece ir más rápido que la capacidad de las autoridades de los países para hacerle frente.

Ciberguerra y seguridad nacional
Como se ha visto, el crimen organizado ha pasado de apoyarse en las tecnologías de la información y las computadoras a operar enteramente en el mundo virtual para perpetrar ilícitos que afectan negativamente a las sociedades en el mundo real. ¿Hasta dónde el cibercrimen afecta a la seguridad nacional? Es comúnmente aceptado que sólo aquello que amenaza la supervivencia de la nación constituye un problema para la seguridad nacional. ¿Basta entonces con circunscribir el combate del cibercrimen a las acciones y tareas de las instituciones de seguridad pública? Se podría argumentar que el cibercrimen no está interesado en colapsar o extinguir a una nación, dado que sin ésta, simplemente no podría existir. En cambio, a través de canales ilícitos, busca un beneficio, sobre todo -aunque no exclusivamente- material, a costa de la nación. Por lo tanto, dado que la tarea fundamental de la seguridad pública es el mantenimiento de la ley y el orden pareciera entonces que entre sus competencias -o nuevas competencias-figura -o debería figurar- el combate del cibercrimen.
Sin embargo existen acciones bélicas que se producen en el ciberespacio, que podrían derivar en amenazas a la supervivencia de la nación. Estas acciones, englobadas en el concepto de ciberguerra tienen cuatro pilares: inteligencia, tecnología, logística y comando. Estados Unidos ha enfocado su atención en la República Popular China (RP China), quien ha utilizado el ciberespacio para atacar objetivos estratégicos estadounidenses. Así, en 2005, Beijing llevó a cabo actos de espionaje en perjuicio de computadoras en operación del Departamento de Defensa de la Unión Americana. Un año después se dio a conocer el intento chino de “cegar” un satélite estadounidense empleando ataques con láseres de alto poder. A Beijing también se le acusa de respaldar ataques de hackers contra Japón y Taiwán.21 Richard Stiennon, por su parte, detalla la geopolítica de los ciberataques, ubicando conflictos que se desarrollan en diversas partes del mundo, donde el ciberpoder juega un papel crecientemente importante. Entre los conflictos con estas características, Riennon menciona los casos de Israel, Pakistán e India, y Corea del Norte. El mismo autor afirma que la primera ciberguerra del siglo XXI tuvo lugar en Georgia en agosto de 2008, con ataques masivos a los sistemas de computación occidentales, presumiblemente inducidos por Rusia.22

Los cuatro pilares de la ciberguerra deben combinarse de manera apropiada para lograr los resultados esperados. En materia de inteligencia, por ejemplo, se trata de averiguar en torno a lo que piensa el adversario; en conocer las armas que está desarrollando y que podría emplear en combate; en determinar cómo se organizan las fuerzas armadas del rival, etcétera. En el terreno tecnológico, puesto que ésta ha demostrado su capacidad para modificar los métodos y los resultados de las guerras, es importante conocer las vulnerabilidades en los programas y aplicaciones del adversario; asumir que la automatización es la mejor manera de multiplicar los efectos de los ciberataques; que la administración de las operaciones de ciberguerra aún se encuentran en pañales; y que el malware -que es la designación amplia para referirse a virus, troyanos, etcétera- ayuda a vulnerar al adversario. En cuanto toca a la logística, en el mundo virtual se trata de generar ataques contra el enemigo, defendiendo, al mismo tiempo, la integridad de las redes propias. Aquí se trata de dilucidar la disponibilidad de redes. Stiennon explica, por ejemplo, que Estonia cuenta con dos cables de fibra óptica bajo el mar y uno en tierra y todos ellos pasan a través de Lituania. Georgia, en la contienda de 2008, se vio muy perjudicada por su limitada conectividad, situación que aprovechó Rusia.23 Finalmente, el desarrollo tecnológico es crucial para el comando y el control de las operaciones, sobre todo porque lograr comunicaciones secretas, confiables y sin interferencias es un aspecto clave cuando se desarrollan las hostilidades.24

La ciberseguridad en México
Las tecnologías de la información se continúan desarrollando con celeridad y cada vez más seres humanos tienen acceso al ciberespacio. Esta situación vaticina muchos cambios en la vida de las sociedades. Estados Unidos creó en 2008, en la administración de George W. Bush, la Iniciativa amplia de ciberseguridad nacional. Otros países como Estonia, Reino Unido, Alemania, Rusia, Corea del Norte, Corea del Sur, Australia y Francia, están valorando la manera en que su seguridad puede ser vulnerada desde el ciberespacio y han desarrollado diversas iniciativas para salvaguardar su integridad. En México, la Secretaría de Gobernación, la Procuraduría General de la República y la Secretaría de Seguridad Pública Federal, afirman haber sido blanco de ciberataques a cargo tanto de “bromistas” (sic) como de la delincuencia organizada.25
La Secretaría de Gobernación señala que sus servidores han sido atacados por virus, gusanos y troyanos como Backdor.win32.Agent.sca, Word.win32.autorun. cww, worm.win32-autorun.dcm, Trojan.win32.Agent. ayck, e IRC-Worm win.32.small.bg, infectando las conexiones con entidades tan importantes como el Centro de Investigación y Seguridad Nacional (CISEN) y el Instituto Nacional de Migración (INM).
El primer ataque a sitios gubernamentales en línea hecho público fue registrado en 2003, cuando un hacker atacó con envíos masivos de información la página web de la Presidencia de la República, evitando su funcionamiento por varias horas. En 2008, la página www.gobierno.gob.mx fue atacada en una situación aparentemente chusca, aunque no menos grave. Los hackers que se identificaron como argentinos “que sumamos 33 años entre los dos”, lograron vulnerar sus sistemas de seguridad, desplegando una fotografía del personaje de la “Chilindrina”, acompañado del siguiente mensaje: “Nada fue malintencionadamente modificado. Mejoren la seguridad de sus sistemas”.26
Ciertamente existe preocupación en los cuerpos de seguridad de México ante la posibilidad de que la información estratégica y confidencial pueda caer en manos del crimen organizado o de otras entidades u organizaciones mal intencionadas. En particular, ante la prioridad que da el gobierno federal a la conectividad y la infraestructura en nuevas tecnologías en todo el país, y, de manera particular para apoyar el combate del crimen organizado, parece indispensable reforzar sus sistemas de seguridad. Una iniciativa tan importante como la Plataforma México, podría fracasar y liberar información sensible ante sistemas de seguridad endebles, o bien, de cara a las acciones deliberadas de criminales. Y es que a todo nuevo sistema de seguridad informática, corresponde casi de manera automática un esfuerzo para sabotearlo. Y así como los sistemas criptográficos, los sistemas operativos, la tecnología para la privacidad de la información y la seguridad en red están encaminados en última instancia, a contribuir a una mejor gobernabilidad, también pueden alentar, no sólo a los “bromistas” sino sobre todo a criminales especializados a desarrollar acciones para sabotear o robar esa información, con efectos potencialmente catastróficos para la seguridad y el bienestar de la nación

Notas
1 Manuel Castells (2000), The Information Age: Economy, Society and Culture, Volume I: The Rise of the Network Society, Oxford, Blackwell, 2nd.
2 Anthony Giddens (1991), Modernity and Self-Identity: Self and Society in the Late Modern Age, Palo Alto, Stanford University Press, 1st, p. 6.
3 Manuel Castells (2005) (Editor), The Network Society. A Cross-Cultural Perspective, Los Angeles, Edward Elgar Pub.
4 Winn Schwartau (1994), Information Warfare: Chaos on the Electronic Superhighway, New York, Basic Books.
5 Winn Schwartau (1996), Information Warfare: Chaos on the Electronic Superhighway, New York, Basic Books, 2nd.
6 Walter Gary Sharp (1999), Cyberspace and the Use of Force, New York, Ageis Research Corp.
7 Dorothy E. Denning (1998), Information Warfare and Security, New York, Adisson-Wesley Professional.
8 Gregory J. Rattray (2001), Strategic Warfare in Cyberspace, Massachussetts, The MIT Press.
9 Daniel T. Kuehl (2009), “From Cyberspace to Cyberpower. Defining the Problem”, en Franklin D. Kramer, Stuart H. Starr y Larry K. Wentz (editors), Cyberpower and National Security, Washington D. C., Center for Technology and National Security Policy/National Defense University Press/Potomac Books Inc., pp. 26-27.
10 Daniel T. Kuelh, Op. cit., p. 28.
11 David T. Fahrenkrug (May 17, 2007), “Cyberspace Defined, Washington D. C., US Air Force University”, disponible en http://www.au.af.mil/au/awc/awcgate/wrightstuff/cyberspace_defined_wrightstuff_17may07.htm
12 T. Kuehl, Op. cit., p. 38.
13 Makram Haluani (2006), “Orígenes históricos y componentes del poder nacional contemporáneo: factilidad y utilidad de la medición empírica de las capacidades estatales”, en Cuadernos del CENDES, vol. 63, no. 61, disponible en http://www.scielo.org.ve/scielo.php?pid=S1012-25082006000100006&script=sci_arttext
14 John Arquilla y David Rondfelt (2001), Networks and Netwars. The Future of Terror, Crime and Militancy, Santa Monica, RAND, disponible en http://www.rand.org/pubs/monograph_reports/MR1382.html#toc
15 John Arquilla y David Ronfeldt, Op. cit., p. ix.
16 Ibid.
17 Frances Cairncross (2001), The Death of Distance: How the Communications Revolution is Changing Our Lives, Boston, Harvard University Press.
18 David S. Wall (2008), “Cybercrime”, Cambridge, Polity Press, p. 37.
19 Ibid.
20 David S. Wall, Op. cit., pp. 46-48.
21 Timothy L. Thomas (2009), “Nation-state Cyber Strategies: Examples from China and Russia”, en Franklin D. Kramer, Stuart H. Starr y Larry K. Wentz (editors), Cyberpower and National Security, Washington D. C., Center for Technology and National Security Policy/National Defense University Press/Potomac Books Inc., p. 466.
22 Richard Stiennon (2010), “Surviving Cyberwar”, Lanham, The Scarecrow Press, p. 95.
23 Richard Stiennon, Op. cit., p. 128.
24 Richard Stiennon, Op. cit., p. 130.
25 Seguridad en América 828 (de febrero 2020), “¿Quién cuida la ciberseguridad de México?”, disponible en http://seguridadenamerica.com.mx/2010/02/%C2%BFquien-cuida-de-la-ciberseguridad-en-mexico/
26 Ibid.

Login

Welcome! Login in to your account

Remember me Lost your password?

Lost Password