Contra el terrorismo cibernético y los derechos civiles

Los eventos mundiales recientes han alejado los ojos del público del potencial de guerra internacional y hacia las acciones de los actores no estatales. Uno de los miedos crecientes más rápido no es el de invasión inminente o ataque físico, sino más bien el potencial para el ciberterrorismo. El miedo a los ataques electrónicos, ya sea en una persona o en una red o sitio web completo, ha llevado a un aumento de las medidas de seguridad con el objetivo de prevenir futuros ataques. Estas políticas más que cualquier otra iniciativa antiterrorista anterior corren el riesgo de violar los derechos civiles y las libertades de las personas de todo el mundo simplemente por la naturaleza actualmente gratuita y abierta de Internet. Los proponentes de la ciber-libertad, como el Centro de Información de Privacidad Electrónica (EPIC) y la Electronic Frontier Foundation (EFF), argumentan que la amena mejor y dañino para la libertad de la gente en el peor de los casos. Contramedidas al ciber-terrorismo, ya sea actualmente sobrepasado o amenazan con los límites razonables para restringir los derechos civiles de los pueblos en interés de la seguridad nacional y la seguridad personal. Kevin G. Coleman del Instituto Technolítico significará “el uso premeditado de actividades disruptivas, o la amenaza de las mismas, contra las computadoras y/o redes, con la intención de causar daño o más objetivos sociales, ideológicos, religiosos, políticos o similares. .. o para intimidar a cualquier persona en el prometido de tales objetivos “. Los ciberterroristas usan una variedad de medios para crear caos en Internet. Sus objetivos generalmente incluyen sitios y servidores web gubernamentales o financieros notables, a los que pueden obtener acceso para robar información privada, cambiar el contenido como una muestra de poder o eliminar por completo a través de ataques de denegación distribuida de servicio (DDoS), en que múltiples usuarios inundan el ancho de banda o los recursos de su objetivo, lo que hace que el objetivo se cierre por completo. A pesar de tener numerosas aplicaciones potenciales, hasta la fecha se ha utilizado en gran medida el cyberterrorismo en gran medida como una muestra de potencia, en lugar de causar daño real.

Los ejemplos tales más peligrosos de cibercerrorismo están aislados y raros. El número de ataques reales que han causado daño físico permanente o amenazado es muy bajo, reduciendo a solo dos en los últimos diez años: en 2003, los piratas informáticos rumanos eliminaron el soporte vital de 58 investigadores en la Antártida y en 2000 un empleado descontento causó excesos de aguas residuales a través de la piratería en Australia. La falta de casos en los que el público estaba en un verdadero peligro crea los motivos para grupos como la épica y la oposición de EFF a las iniciativas de contratercercterrorismo.

La mayoría de los ejemplos de ciberterrorismo son simplemente muestras de poder. El año pasado, muchos servidores gubernamentales y financieros en Estonia fueron retirados por un ataque masivo de DDoS que se originó, afirman funcionarios estonios, en Rusia. Los ataques fueron en respuesta al gobierno estonio que trasladó un monumento a la Guerra Soviética del centro de Tallin a los suburbios, visto por los manifestantes rusos como un ataque a su herencia, quien respondió primero al disturbios y pronto al mudarse al mundo virtual. Existe controversia sobre la afirmación de Estonia de la fuente de los ataques, según los informes de ARS Technica. La naturaleza de los ataques DDoS a gran escala es tal que encontrar una sola fuente verificable es casi imposible. Los ataques de Estonia representan el problema inherente con la lucha contra el cyberterrorismo: ¿cómo encuentras, y mucho menos pelear, un enemigo con un anonimato completo de su lado? ¿Están los métodos que los gobiernos deben usar, que a menudo tienen el efecto secundario de violar algunas leyes de derechos civiles, que valen la pena, dado que incluso los ataques ampliamente publicitados como los de Estonia no hacen mucho daño real?

<< P> Hay dos enfoques principales para combatir el cyberterrorismo que los líderes mundiales están tomando. El enfoque adoptado típicamente por los países del este, a menudo llamado modelo de Singapur debido a que el método de Singapur es un ejemplo seguido por los países asiáticos cercanos, busca evitar que los terroristas tengan acceso a la información necesaria al restringir fuertemente el acceso tanto a sus propios servidores como al controlar a qué se permite acceder a sus propios ciudadanos desde otras naciones. Los grupos de defensa de los derechos civiles, así como muchas otras organizaciones, como los reporteros sin fronteras, se han opuesto al modelo de Singapur casi desde su concepción, pero otros grupos como la iniciativa de OpenNet argumentan que las restricciones de Singapur en realidad no se ejecutan hasta estos Los grupos afirman, citando una investigación original que muestra tan solo el 0.49% de sus sitios probados que están bloqueados para presentar su caso. El problema con el argumento de Oni es que miran solo una faceta de Internet y la World Wide Web en particular: acceso al sitio web. Esta perspectiva limitada de los derechos de las personas en Internet ignora otros usos para la tecnología, muchos de los cuales, como los informes y la ensamblaje gratuitos, se consideran derechos civiles y libertades.

READ  Sentencia de muerte transmitida en el caso Bart Whitaker

Los usos de Internet no se detienen simplemente Ver páginas web. El estudio de ONI no probó la libertad de publicar información en Internet desde Singapur, una actividad que está fuertemente regulada. Una instancia notable de regulación es la de Chen Jiahao, un estudiante de intercambio de posgrado de Singapur en la Universidad de Illinois cuyos blog, que contenía publicaciones que criticaban a la agencia gubernamental de Singapur A*Star, provocó que Jiahao fuera demandado por difamación bajo la ley de Singapur. Eventualmente se vio obligado a no solo cerrar su blog, sino también emitir una disculpa a una estrella*y a su presidente Philip Yeo por comentarios de que según la ley estadounidense no se le daría una segunda mirada. La demanda presentada contra Jiahao tenía su base en la Ley de Mase el mal uso de la computadora, un acto de derecho creado para evitar el ciberciberirismo, pero se usa, como en el caso de Jiahao, para restringir el discurso con el que el gobierno singapurense no está de acuerdo.

el otro El enfoque principal del contra -cyberterrorismo es el modelo utilizado con más frecuencia en los países occidentales, lo que en realidad no restringe el acceso, sino que expande el acceso del gobierno y otros grupos de investigación tiene que monitorear las acciones tomadas por los usuarios de Internet: ver historias, contenido de mensajes , etc., los países que adoptan este enfoque para el contra-cyberterrorismo han aumentado su seguridad en gran medida desde los casos recientes de terrorismo que aparentemente fueron planificados en Internet, como los ataques del Centro World Trade del 11 de septiembre de 2001. Uno de los más notables y más notables Las controvertidas medidas antiterroristas tomadas en estos países occidentales son la Ley Patriota de los Estados Unidos, que “dio nuevos poderes radicales tanto a la aplicación de la ley nacional como a las agencias internacionales de inteligencia y eliminó los controles y equilibrios que anteriormente les dieron a los tribunales la oportunidad de garantizar que tales poderes no fueran abusado . Según el grupo de derechos civiles Eff. La Ley Patriota aflojó las restricciones a muchas de las herramientas de vigilancia utilizadas por las agencias de aplicación de la ley, como las escuchas telefónicas, las órdenes de búsqueda, las órdenes de pluma/trampa y las citaciones. Según los opositores de la Ley, permite a estas agencias espiar a cualquier ciudadano que deseen simplemente afirmar que la vigilancia está relacionada con una investigación criminal en curso.

Ciertas disposiciones de la Ley Patriota tienen el potencial de violar básico Derechos civiles como el de la libertad de expresión y la asamblea al ampliar la definición de “terrorismo”, sobrepasando los límites de la seguridad necesaria de la misma manera que la Ley de Uso Informático de Singapur en el caso de Jiahao. Patriot §802, que modifica 18 USC §2331, es citado por el EFF como una ampliación innecesaria de la justificación de vigilancia. La Sección 802 modifica la definición de “terrorismo doméstico” para incluir la interpretación subjetiva de los “actos terroristas” al permitir que los actos que “parecen” amenazan con ser considerados terrorismo. El potencial para que la Ley deleite el derecho de la Primera Enmienda de los Ciudadanos a la libertad de expresión y la Asamblea es imprudente frente a muy pocos ataques terroristas que se originan en el país. Uno simplemente tiene que mirar los ejemplos de otras naciones para ver qué podría salir mal con una legislación tan expansiva: los casos de abuso de poder por parte de otras naciones con restricciones de vigilancia similares son mucho más numerosas que los ataques terroristas tales políticas apuntan a prevenir, ambas exitosas exitosas. y frustrado.

READ  Juez Judy versus juez Milán en la Corte Popular ¿Quién es más popular?

La Ley Patriota no es la primera o la última instancia de legislatura potencialmente dominante del contra-cyberterrorismo occidental. Reporteros sin fronteras, un grupo internacional de derechos de los medios, se ha pronunciado contra muchas democracias occidentales que acusan de convertirse en “depredadores de libertades digitales”. El grupo cita ejemplos como la ley canadiense aprobada poco después del 11 de septiembre de 2001 que “socava claramente la confidencialidad de los intercambios de correo electrónico,” el desarrollo del FBI de tecnologías de vigilancia como el carnívoro y la linterna mágica, y la ley francesa que requiere que los proveedores de Internet mantengan los proveedores de Internet. Registros de intercambios de correo electrónico durante un año y facilitan que las autoridades decodifiquen mensajes protegidos por software de cifrado.

El predominio de Occidente en el desarrollo de software ha llevado a algunos de los mayores avances en tecnología antiterrorista, si no Política, en el mundo. En particular, el FBI ha desarrollado dos tecnologías que permiten una vigilancia de Internet más fácil y plantean una serie de preocupaciones con los grupos de defensa de los derechos civiles: Carnivore y Magic Lantern. Las funciones de Carnivore incluyen grabar mensajes de correo electrónico enviados hacia y desde cuentas de correo electrónico específicas, grabar todo el tráfico de red hacia y desde direcciones IP específicas, grabar todos los servidores, páginas web y archivos FTP visitados por una dirección IP en particular, o TI, o TI. Puede ir al otro lado y rastrear quién accede a páginas web y archivos FTP. Los peligros del carnívoro no se encuentran únicamente en posibles violaciones de los derechos civiles. Debido a la amplitud de la vigilancia de Carnivore, requiere acceso a la fuente del tráfico de red, que en los Estados Unidos es abrumadoramente a través de los principales proveedores de servicios de Internet (ISP). Como tal, el carnívoro está instalado en los centros de datos de estas empresas. Poner una tecnología tan poderosa tan cerca de la fuente de datos de Internet plantea preocupaciones con los expertos en tecnología, que temen que otorga acceso fácil y mayor a los piratas informáticos a casi todo el tráfico de Internet que fluye a través de los Estados Unidos. Carnivore, por diseño, perjudica la seguridad de nuestra nación e información.

Magic Lantern, la respuesta del FBI a muchas de las críticas declaradas por el público sobre Carnivore, es un programa que se instala en las computadoras de los usuarios finales , no es una pieza de hardware colocada en centros de datos como Carnivore. Magic Lantern, una vez instalado, permite que el FBI vea cada pulsación de tecla registrada en la computadora del usuario, lo que les permite ver los mensajes cifrados enviados desde el usuario al ver lo que se escribe, así como leer mensajes cifrados enviados al usuario al ver lo que el cifrado La clave escrita es. El alcance de Magic Lantern está restringido a las computadoras dirigidas, aliviando las preocupaciones sobre el acceso omnipotente de Carnivore a la información. Las preocupaciones planteadas sobre la naturaleza de Magic Lantern, que es similar a la variedad troyana de virus informáticos en su método de entrega a la computadora y la naturaleza una vez en una computadora, no han recibido una respuesta real. David Sobel, un abogado de Epic, ha expresado preocupaciones sobre el uso legal de Magic Lantern; Argumenta que “[Magic Lantern] plantea un nuevo conjunto de problemas que ni el Congreso ni los tribunales han tratado”. Criado dentro de un informe de reporteros de 2003 sin fronteras sobre la vigilancia de Internet en todo el mundo. Sin embargo, las preocupaciones planteadas por los cuerpos legisladores en la expansión de su legislación antiterrorista también son en gran medida hipotéticas, especialmente en relación con el ciberterrorismo dado el muy bajo número de instancias reales del ciberciberirismo. Con ambos lados del argumento sobre el alcance de las medidas antiterroristas, es importante que no sean las reglas que restringen la influencia del gobierno y colocar más mente en los derechos civiles y las libertades de los ciudadanos que el potencial de ataque. Las políticas demasiado restrictivas solo fomentan la disidencia, como ocurre en Singapur y otros países asiáticos bajo un fuerte escrutinio por su gobierno. La amenaza del ciberterrorismo no es lo suficientemente grande como para justificar los pasos que se han tomado en la prevención de posibles ataques.

READ  Cómo crear un copyright

Bibliografía
Anderson, Nate. “Los ataques masivos de DDoS apuntan a Estonia; Rusia acusada”. Ars Technica. 13 de noviembre de 2008.

“EFF: EFF Analysis of USA Patriot Ley (31 de octubre de 2001)”. Electronic Frontier Foundation | Defender la libertad en el mundo digital. 13 de noviembre de 2008.

“Fundación electrónica de fronteras | Defensa de la libertad en el mundo digital”. Electronic Frontier Foundation | Defender la libertad en el mundo digital. 13 de noviembre de 2008.

“Centro de información de privacidad electrónica”. Centro de información de privacidad electrónica. 13 de noviembre de 2008.

“Filtrado en Internet en Singapur en 2004-2005: un estudio de país | Iniciativa de OpenNet”. Página de inicio de ONI | Iniciativa OpenNet. 13 de noviembre de 2008.

Jiahao, Chen. “La carta de Chen Jiahao”. Escape del paraíso. 13 de noviembre de 2008.

Longley, Robert. “El FBI tiene una linterna mágica”. Información del gobierno de EE. UU. – Recursos. 13 de noviembre de 2008.

Lynch, Timothy. “Rompiendo el círculo vicioso: preservar nuestras libertades mientras lucha contra el terrorismo”. El Instituto Cato. 13 de noviembre de 2008.

Poulsen, Kevin. El “Cyberterrorist ‘Hack del polo sur no fue el primero”. The Register 19 de agosto de 2004. 12 de noviembre de 2008.

“‘Depredadores de las libertades digitales’, Informe: Libertad de la Web erosionando bajo la prisión de la guerra contra el terror – CBS News”. CBS News – Breaking News. 13 de noviembre de 2008.

“Los reporteros sin fronteras – Internet bajo vigilancia”. Reporteros sin fronteras – Reporteros sin fronteras – Reporteros sin fronteras. 13 de noviembre de 2008.

Smith, Tony. “Hacker encarcelado por los ataques de aguas residuales de venganza”. El registro 31 de octubre de 2001. 12 de noviembre de 2008.

Sposato, Mike. “La linterna mágica del FBI”. WorldNetDaily. 28 de noviembre de 2001. 13 de noviembre de 2008.

Sullivan, Bob. “El software del FBI grieta en la pared de cifrado: parte ‘Magic Lantern’ de nuevo ‘Proyecto de carnívoro mejorado”. MSNBC News. 20 de noviembre de 2001. 13 de noviembre de 2008.

“Ley Patriota de EE. UU. De 2001, Secciones 802-811”. Ratical.org. 13 de noviembre de 2008.

Weimann, Gabriel. Terror en Internet: la nueva arena, los nuevos desafíos. Washington: Instituto de la Paz de los Estados Unidos, 2006.