Agencias - Salom expresó su
preocupación en la mesa redonda ‘Internet, ¿Un nuevo frente de batalla?’,
organizada en Madrid por Internet Global Congress y en la que también
intervinieron a otros expertos en seguridad informática y telemática como el
profesor del CERT de la Universidad Politécnica de Catalunya, Manel Medina;
o el miembro de la asociación internacional de hackers Chaos Computer Club (CCC),
Albert Gabás.
Todos ellos coincidieron en señalar a Internet como un "nuevo campo de
batalla" donde se deben poner medidas de seguridad para hacer frente a los
cada vez más frecuentes ciberataques. Asimismo, aunque reconocieron los
importantes daños económicos que generan, no coincidieron en otorgarle
dimensiones de "ciberterrorismo".
Para Salom, en los casos en los que persigue "desestabilizar" e infundir
"terror" en la sociedad sí se lo puede denominar así. "Hay que dar una voz de
alarma al usuario doméstico y corporativo para que adopten medidas de seguridad
para prevenir", afirmó el guardia civil.
El Departamento de Delitos Telemáticos de la Benemérita registra cada año más
delitos cibernéticos, según su responsable, quien señaló que el sitio web de
Batasuna, pese a permanecer activo tras la suspensión de la formación política,
"no se trata" de ciberterrorismo ni es utilizado por ETA para "formar a su
gente" en la realización de ataques en Internet.
Ataques "improbables"
Por contra, Abert Gabás consideró "improbable" que se pueda acometer un delito
de índole "terrorista" a través de Internet, tal como desestabilizar el sistema
de control aéreo de un aeropuerto. Gabás minimizó el daño que una persona pueda
ocasionar a través de la Red que, en ningún caso, considera que pueda ser de
índole de 'ciberterrorismo'.
A juicio de este miembro de Chaos Computer Club, cuando un equipo informático es
atacado la responsabilidad de ello reside tanto en el usuario del mismo, que no
ha tomado las medidas de seguridad requeridas para evitarlo, como del autor de
dicho ataque.
Por su parte, Manel Medina consideró que Internet sí constituye un "nuevo frente
de batalla" y agregó que, incluso, situaciones concretas ponen aún más en
relevancia esta afirmación como "una posible" confrontación bélica contra Irak.
Tipos de ataques
Entre los posibles que ataques que se trataron, además de los cada vez más
numerosos virus que se difunden por correo electrónico, también se enumeraron
los referentes a la manipulación de información --como la modificación de un web--
o la obtención de datos personales de un internauta -seguimiento de navegación
para conseguir el perfil del usuario-, a lo que agregaron el hecho de que estos
sean cometidos desde países extranjeros, lo dificulta su limitación.
El profesor universitario se refirió a la futura obligación legislativa que se
impondrá sobre los proveedores de servicios de Internet (ISP) de almacenar los
datos de navegación o conexión. A este respecto, puso en entredicho la
ineficacia de la medida en cuanto, pese a que se puede obtener la dirección IP
de la máquina desde la que se realizó el ataque en cuestión, será difícil
identificar quién manejaba el equipo y, por tanto, protagonista del delito.
No obstante, auguró este escollo se podrá salvar con la futura generalización
del uso del Documento Nacional de Identidad electrónico en el que está
trabajando el Gobierno, que facilitará la identificación y localización de los
ciberdelincuentes. |