jueves, 25 de noviembre del 2010 - fundación dintel · desestabilizar infraestructuras civiles en...
TRANSCRIPT
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Jueves, 25 de noviembre del 2010
Uso de las TIC y Ciberterrorismo
Visión Internacional
Visión Nacional
Conclusiones
Sumario:
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Visión Internacional
Visión Nacional
Conclusiones
Uso de las TIC Ciberterrorismo
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Bajo el concepto de ciberterrorismo se viene
identificando el empleo generalizado de las
Tecnologías de la Información y Comunicaciones
(TIC), por parte de grupos terroristas u
organizaciones afines, para la consecución de sus
objetivos; utilizando Internet (sistemas informáticos
y contenidos) como instrumento de comisión del
delito ó como acción del delito.
Se debe desmitificar pero no subestimar la
amenaza emergente que supone Internet.
Uso de las TIC y Ciberterrorismo
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
– Internet como objeto de ataque ó acción del delito,
(ciberterrorismo estricto)
• Infraestructuras Críticas.
• Objetivos Estratégicos.
Modalidades del CIBERTERRORISMO
– Uso de Internet para la realización de actividades
terroristas (ciberterrorismo amplio)
• Soporte / Instrumento.
• Medio.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
Voz sobre IP.
Dispositivos sin conexión. PDA
MovilServicios en PC
Dominios “seguros”
Transferencia enmascarada.
Internet como SOPORTE / INSTRUMENTO
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Comunicaciones vía e-mail. Correo Anónimo
Buzón compartido
Canales de Chat. Servidores IRC
Protocolo cifrado.
Encriptación. PGP y TrueCrypt
Servidores WEB. SSL
Autenticación
Enmascaramiento y Ocultación . Steganografía
Alternate Data Stream
Uso de las TIC y Ciberterrorismo
Relaciones y colaboraciones entre organizaciones.
Internet como MEDIO
Guerra psicológica Desinformación
Amenazas
Financiación
Recluta
Propaganda Comunicados “oficiales”
Mensajes
Fuente de Información
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
Voz sobre IP.
Dispositivos sin conexión. PDA
MovilServicios en PC
Dominios “seguros”
Transferencia enmascarada.
Concepto de Ciberterrorismo
Internet como INSTRUMENTO (Experiencia GC)
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Comunicaciones vía e-mail. Correo Anónimo
Buzón compartido
Canales de Chat. Servidores IRC
Protocolo cifrado.
Encriptación. PGP y TrueCrypt
Servidores WEB. SSL
Autenticación
Enmascaramiento y Ocultación . Steganografía
Alternate Data Stream
Relaciones y colaboraciones entre organizaciones.
Internet como MEDIO (Experiencia GC)
Guerra psicológica Desinformación
Amenazas
Financiación
Recluta
Propaganda Comunicados “oficiales”
Mensajes
Fuente de Información
Concepto de Ciberterrorismo
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
Internet como MEDIO
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
OPERACION “JINETA”
Marzo 2007
Primera operación contra una cedula
de la YIHAD INFORMATIVA en Europa
que actuaba según la doctrina de la
“Global Islamic Media Front”.
Desarrollada por GC
3 detenidos
Uso de las TIC y Ciberterrorismo
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
20001997 1998 1999 2007
SALAAM1420
Ibn al arabi akzgz
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
Irhabi007 ó IRH007
Hacker detenido en el Reino
Unido en Julio del 2007.
Mediante fraude con tarjetas de
crédito financiaba actividades
de Al Qaeda en Irak.
OPERACION “BUREBA”
Detenida en el 2008 una cédula yihadista dedicada a
la financiación y recluta a través de Internet, se saldó
con ocho detenciones.
Internet como OBJETIVO (1)
Infraestructuras Críticas
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
COM (2004) 702 final, 20 octubre
“Aquellos recursos, servicios e instalaciones de
tecnología de la información y las comunicaciones,
redes y activos de infraestructuras cuya disrupción
o destrucción tendría un impacto grave sobre la
salud, protección, seguridad o bienestar económico
de los ciudadanos o sobre el funcionamiento
efectivo del gobierno”
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
Energético
Industria nuclear
TIC
Transportes
Agua / alcantarillado
Alimentación
Salud
Finanzas / banca
Industria química
Espacio
Investigación
Administración
Internet como OBJETIVO (2)
Medidas de protección
• Catálogo de Infraestructuras Críticas (CIC)
• Red de emergencias (CERT,s y CSIRT,s)
• Instituciones de vigilancia:
Agencia Europea de Seguridad de las
Redes y de la Información (ENISA)
Centro de Ciberdefensa de la OTAN
Centro Nacional de Protección de Infraestructuras
Críticas (CNPIC) – SECRETARIA
DE ESTADO
DE SEGURIDAD
[ CNPIC ]
Internet como OBJETIVO (3)
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
Tecno-
Terrorismo
Ciber-
Terrorismo
Guerras de
Información
CiberterrorismoUn ataque, o amenaza de ataque, sobre dispositivos
electrónicos, de comunicaciones o computadoras para desestabilizar infraestructuras civiles en soporte de
propósitos políticos
Guerra Electrónica
Guerra Psicológica
Guerra en Red
Guerra Hacker
Yael Shahar
Institute for Counter-Terrorism
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Ejemplo: Caso ESTONIA
Ejemplo ilustrativo, al tratarse del primer ciberataque a gran escala contra las infraestructuras TIC de un país, vía Internet.
Uso de las TIC y Ciberterrorismo
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Ejemplo: Caso GEORGIA
¿nos encontramos ante un caso de ciberguerra?
Uso de las TIC y Ciberterrorismo
Las opiniones enfrentadas así como las acusaciones y desmentidos oficiales se sucedieron durante todo el conflicto
El debate internacional continua abierto.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
17 de enero del 2005,
Detenido en Málaga (España) a un hacker
por atacar a través de Internet un ordenador
del departamento de Defensa de Estados Unidos que
comprometía la seguridad de un dique seco de
mantenimiento de submarinos nucleares en la base naval
de "Point Loma", San Diego, California (USA).
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
12 de septiembre del 2008,
El CERN reconoció que un
grupo hacher griego, que se
hace llamar Greek Security
Team (GTS).
Habían comprometido el
sistema informático del
el mayor acelerador de
partículas del mundo, el
Gran Colisionador de
Hadrones (LHC).
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
4 de diciembre del 2008,
Rusia desmiente su
implicación en un ataque
contra los sistemas
informáticos del
Pentágono.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
26 de junio del 2009,
Los medios difunden un Plan del Gobierno Británico
para defenderse de los ataque cibernéticos de
Al Qaeda, Rusia y China.
4 de julio del 2009,
Atacados los portales Webs de acceso público del
Departamento del Tesoro, el Servicio Secreto, la
Comisión Federal de Comercio y el Departamento de
Transporte.
Se conoce la detención de un ciudadano Argentino
en Uruguay, por presunto “espionaje” al gobierno
de Chile.
El 1º de marzo del 2009
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
14 de julio del 2010, Op. PIRULIN
Se procedió a la detención de tres personas, dos de
ellas menores de edad, y se imputó a a una cuarta,
por atacar y modificar las páginas web del Partido
Popular, del Partido Socialista de Madrid (PSM),
del Defensor del Menor de Madrid y del programa
Sálvame de Telecinco.
28 de junio del 2010,
Hacker Croll es el seudónimo de François
Cousteix y responsable de hackear la cuenta de
Twitter de Barack Obama el pasado año (2009).
De esta forma se hizo con el control de la cuenta
del presidente de los Estados Unidos. en 2010 ya se
ha podido ver su caso y ha sido condenado.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
21 de septiembre del 2010,
Elecciones parlamentarias en Colombia, el sistema
informático de escrutinio de sufragios fue objeto un
de un ataque hacker, aunque según la información
facilitada por las autoridades, éste no afectó a la
integridad de la información electoral.
26 de septiembre del 2010,
Los responsables de la página web Twitter.com
reconocieron que ésta quedó prácticamente
inutilizada tras un fallo de seguridad XSS o Cross-
scripting, que permitió la inserción de JavaScript
malicioso. Twitter necesitó “cerrar” sus servicios
durante varias horas para restablecer sus sistemas.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
26 de septiembre del 2010,
Un sofisticado virus informático infectó varias
computadoras en la primera estación nuclear de Irán,
según informó la agencia de noticias oficial Iraní
(IRNA).
El virus, conocido como Stuxnet, es capaz
de hacerse con el control de fábricas y
plantas industriales.
Expertos creen que su complejidad indica que no fue
desarrollado por un hacker solitario, sino por una potente
organización. ¿Quizás un Estado? ¿Ciberguerra?.
Irán es el país que ha registrado el mayor número de
infecciones de Stuxnet, un virus que inutiliza un
software de control industrial.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
5 de noviembre del 2010,
En una entrevista a los medios, un alto responsable
del Centro Criptológico Nacional, dependiente del
Centro Nacional de Inteligencia, reconoce que en lo
que va de año, España ha sufrido más de 80 ataques
cibernéticos graves contra instituciones,
organizaciones e infraestructuras críticas, y en algún
caso el objetivo ha sido el propio Centro.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Peligrosidad creciente de los ataques
hacker por Internet y especial atención
a las Botnets:
Cada vez existen más
Controlan más PC’s
Acumulan mas ancho de banda
Dificultad para combatirlas (entorno distribuido)
Muy peligrosas caso ataque a infraestructuras críticas
Susceptibles uso terrorista:
Cuando confluyan quienes
tienen los conocimientos y los
medios con quienes tienen
las motivaciones ideológicas.
Enseñanzas:
Uso de las TIC y Ciberterrorismo
Ciberterrorismo frente a Terrorismo tradicional
Seguridad: - No riesgo personal
- Anonimato
Gran repercusión mediática (Propaganda)
Relación coste-beneficio: OPTIMA
VENTAJAS:
Ámbito geográfico ilimitado
INCONVENIENTES:
Amplios conocimientos técnicos.
Falta de dramatismo.
Falta de control de los resultados alcanzados.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso de las TIC y Ciberterrorismo
Uso TIC y Ciberterrorismo
Visión Nacional
Conclusiones
Visión Internacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
PEPIC: Plan Europeo de Protección de infraestructuras
Críticas
Creciente inquietud en el AMBITO INTERNACIONAL (1)
CCC: Conferencia Internacional de Delitos Informáticos y
Ciberterrorismo (Departamento de Defensa de los EEUU)
EWPTIC: Grupo Europeo de Delitos relacionados con
las Tecnologías de la Información ( INTERPOL)
ASEM: Grupo de relaciones Económicas Asia-Pacífico
(Corea)
HTCEM: Reunión de Expertos en Delincuencia
de Alta Tecnología (EUROPOL)
Visión Internacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Visión Internacional
Seminario: Uso de Internet por Grupos terroristas
(EUROPOL)
G-8: Reunión sobre Ciberdelincuencia y Ciberterrorismo
( Moscú).
BOTNET-Grupo de Trabajo: INTERPOL-Microsoft
Curso: Ciberterrorismo (OTAN)
CICTE. Conferencias sobre Ciberseguridad y Ciberdelincuencia.
OSCE. Seminarios sobre el uso de Internet por organizaciones terroristas.
Creciente inquietud en el AMBITO INTERNACIONAL (2)
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
COMISION EUROPE. Seminarios sobre Análisis de ataques a
gran escala a través de Internet .
Visión Internacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Visión Internacional
Conclusiones
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso TIC y Ciberterrorismo
Visión Nacional
La organización terrorista ETA, tradicionalmente ha
tenido entre sus objetivos repetidores de radio y
televisión, subestaciones eléctricas, infraestructura
ferroviaria y aeroportuarias, entidades financieras,
fabriles y de comercio e instalaciones de los operadores
de telefonía; ¿por qué no trasladar estos objetivos al
entorno ciberterrorista?, nodos de telecomunicaciones y
servidores raíz, infraestructura telemática de medios de
difusión, empresas e instituciones, etc...
Se constata una presencia creciente de elementos
integrantes de la Izquierda Abertzale en Internet y su
presencia ya no es tanto cuantitativa como cualitativa; la
proliferación de páginas afines al MNLV es evidente.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Algunos grupos de ideología radical se están
enmascarando y están utilizando a algunos colectivos
encuadrados en los denominados grupos
antiglobalización; con lo que se está generalizando su
presencia y actividad en Internet , utilizando como
laboratorio diversas actividades de resistencia o
desobediencia de estos últimos, como por ejemplo las
denominadas “sentadas virtuales”.
Pudiendo incrementar la lista con otros objetivos
tradicionales de GRAPO ( Edificios Oficiales, ETT,s,
Sedes del Ministerio de Hacienda e INEM, etc...)
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Visión Nacional
Desde sus orígenes, algunos grupos de defensa de
los animales vienen utilizando Internet como
plataforma de difusión de su filosofía, fomentar
acciones de sabotaje y reivindicación de las mismas,
todo ello bajo la franquicia del Frente de Liberación
Animal (FLA). Estas acciones se encuadran bajo el
concepto de ECOTERRORISMO.
Los grupos islamistas radicales utilizan con gran
profusión y múltiples fines Internet, destacando
sobremanera la actividad alrededor de la denominada
YIHAD INFORMATIVA y el apoyo a la financiación y
el reclutamiento.
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
CNPICCENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
El Centro Nacional de Protección de Infraestructuras Críticas
(CNPIC), encuadrado en la Secretaría de Estado para la Seguridad
del Ministerio del Interior, como órgano responsable de coordinar y
dirigir los esfuerzos nacionales de adecuación al Plan Europeo de
Protección de Infraestructuras Críticas (PEPIC) a través de su
traslación a la normativa nacional, a través del Plan Nacional de
Protección de Infraestructuras Críticas (PNPIC) ha puesto en marcha
importantes iniciativas para alcanzar los objetivos para los que ha
sido creado.
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
CNPIC como Punto de Contacto (POC) en España
Coordinación de incidentes transnacionales
CIWIN
Implicado en la definición de los criterios para la
identificación de Infraestructuras Críticas Europeas
PERSPECTIVA INTERNACIONAL
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Las IC se desarrollan en un ámbito multisectorial
y son sumamente interdependientes. Su protección
incluye necesariamente la participación de:
Las Fuerzas y Cuerpos de Seguridad
Los Departamentos Gubernamentales
Los Operadores, Gestores y Propietarios
La Cooperación Internacional
La seguridad IC sólo puede ser proporcionada
desde un enfoque integral
ENFOQUE INTEGRAL
IC
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Operador de IC
Manual de
usuario
Tipo de
incidente
CNPIC
Unidades de
inteligencia
CERTCERT
CERTs
¿Critica? FIN1
23
45
SI
NO
ES-CERT-CC
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Operador de IC
Manual de
usuario
Tipo de
incidente
CNPIC
CERTCERT
CERTs
¿Critica? FIN1
23
45
SI
NO
ES-CERT-CC
Unidades de
inteligencia
Visión Nacional
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Evaluación Prevención
DetecciónRespuesta
Organismos
Supervisores
Ministeriales
CERTs
Equipos de seguridad
CERTs
Equipos de seguridad
operadores
CERTs
Equipos policiales
contra
ciberdelincuencia
CICLO DE LA PIC
Visión Internacional
Visión Nacional
CONCLUSIONES
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Uso TIC y Ciberterrorismo
Internet como MEDIO terrorista: realidad
Internet como OBJETIVO terrorista: posibilidad
En el momento que confluyan los caminos de los
entornos hacker y los grupos terroristas
dejaremos de hablar de amenazas para hablar de
realidades.
Internet comoINSTRUMENTO terrorista:realidad
Internet es VULNERABLE
Ciberterrorismo: AMENAZA EMERGENTE
Conclusiones
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información
Las Nuevas Tecnologías TIC en el entorno
terrorista: CONSTANTE y CRECIENTE
MUCHAS GRACIAS
Dirección General de la Policía y de la Guardia Civil- GUARDIA CIVIL –
Dirección Adjunta OperativaJefatura de Información