Page 139

Revista-General-Marina-275-1-julio-2018

TEMAS PROFESIONALES red TOR (15), cuyo tamaño se estima 500 veces superior a la internet superficial, con un nivel de anonimato muy elevado, se antoja complicado de articular, bajo el amparo de las reglas de la comunidad internacional, una respuesta contundente. Aunque desde mi perspectiva, caso de producirse, sería un solo estado el que lideraría la acción de forma unilateral. Estas circunstancias hacen que en el presente quizás los terroristas no puedan desarrollar ni obtener una ciberarma que pueda resultar efectiva contra una IC (que actualmente solo está en manos de los estados más desarrollados tecnológicamente), pero sí disponer de una capacidad de sabotear algunas capacidades de la instalación nuclear que les permita generar terror sobre la población civil, pues es una de sus finalidades. El futuro, sin embargo, se torna complicado y dependerá de la evolución de internet, aunque inicialmente todo apunta a que el tiempo juega a su favor. La cuestión es que los terroristas tienen formas más sencillas de perpetrar un ataque cibernético. Por ejemplo, de la mano de un infiltrado podrían introducir un gusano informático en el sistema de control de la infraestructura crítica. Esta posibilidad se antoja como la más sencilla, aunque de consecuencias imprevisibles, pues depende del tipo de planta. En los Estados Unidos, un reciente informe del Department of Homeland Security advierte de que en ningún caso tendría consecuencias devastadoras, principalmente porque el reactor tiene redundancia en su apagado y las lecturas de los indicadores también son redundantes. Una alteración del sistema de control de la infraestructura en ningún caso podría derivar en un suceso trágico. La opción de combinar una acción cibernética con otra física es realmente la más factible, no es compleja tecnológicamente y desde luego el impacto mediático sería muy importante. No en vano la amenaza de sabotaje, en la que está encuadrado el ciberterrorismo, es la más preocupante, siendo incluida en uno de los cinco planes de la Cumbre de Washington, en concreto el referente a la Iniciativa Global Contra el Terrorismo Nuclear (IGTN). Hay que considerar que en el entorno de internet existen multitud de virus que permiten extraer información de un ordenador particular. La falta de cultura de seguridad de muchos ingenieros y altos directivos hace que el acceso a esta información sea factible. En este sentido, es probable que los ataques tipo ransomware se incrementen, exigiendo dinero los atacantes a los usuarios/empresas que hayan perdido información (activo muy valioso en las empresas). (15) TOR (The Onion Router) es un proyecto diseñado e implementado por la Marina de los Estados Unidos, posteriormente patrocinado por la EFF (Electronic Frontier Foundation, un organismo en defensa de los derechos digitales). Actualmente subsiste como TOR Project, una institución sin ánimo de lucro galardonada en 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresión en internet manteniendo su privacidad y anonimato. 138 Julio


Revista-General-Marina-275-1-julio-2018
To see the actual publication please follow the link above