Sofisticadas armas informáticas extraen información crítica
de organismos de seguridad en todo el mundo, sabotean infraestructura
gubernamental y desaparecen sin dejar rastros.
Mientras
tanto, distintas potencias mundiales entrenan hackers como si fueran
nuevos pelotones de soldados. La guerra ya cambió y (quizás) ya está
aquí.
El 2010 se descubrió el virus informático Stuxnet, que atacaba a las plantas de enriquecimiento de uranio de la República Islámica de Irán. Dos años después apareció Flame, un virus similar, pero infinitamente más complejo, que parecía cumplir avanzadas tareas de espionaje y sabotaje en la misma zona. Los análisis realizados por algunas de las más grandes empresas de seguridad llegaron a dos conclusiones relevantes: son los dos virus informáticos más complejos que se han registrado, y por lo mismo deben ser obra de un país o un conjunto de países, enfocados en atacar a otra nación.
El 2010 se descubrió el virus informático Stuxnet, que atacaba a las plantas de enriquecimiento de uranio de la República Islámica de Irán. Dos años después apareció Flame, un virus similar, pero infinitamente más complejo, que parecía cumplir avanzadas tareas de espionaje y sabotaje en la misma zona. Los análisis realizados por algunas de las más grandes empresas de seguridad llegaron a dos conclusiones relevantes: son los dos virus informáticos más complejos que se han registrado, y por lo mismo deben ser obra de un país o un conjunto de países, enfocados en atacar a otra nación.
El primer acto posible de
calificarse como “guerra cibernética” apareció en los registros, y de ahí en
adelante la espiral de conflictos de este tipo avanzaría hasta un territorio
que aún hoy es difícil de definir.
“Definitivamente vivimos un tiempo
muy especial, pues varias naciones desde hace unos 10 años han estado
participando activamente en incursiones cibernéticas ofensivas a los sistemas
de otros países”, cuenta Dmitry Bestuzhev, director del equipo de Investigación
y Análisis Global de Kaspersky Lab, y el investigador responsable de descifrar
el código de acceso a Flame, que hasta hoy sigue siendo el software nocivo más
complejo de la historia.
El experto en contraterrorismo del
gobierno de Estados Unidos y consejero de ciberseguridad en la administración
Bush, Richard A. Clarke, define en su libro Cyber War (2010) a la ciberguerra
como las “acciones que ejecuta una nación-estado para penetrar las redes o
computadoras de otra nación con el objetivo de causar daño o desorden”. Si
consideramos que investigadores como Ralph Langner (quien descubrió que Stuxnet
atacaba a las plantas iraníes), Edward Snowden, y el propio gobierno de Irán
concluyeron que Stuxnet y Flame fueron el resultado de una operación conjunta
entre Estados Unidos e Israel, lo que tenemos es un acto de guerra.
Sin embargo, Dmitry Bestuzhev de
Kaspersky Lab es cauteloso con las definiciones. “Todos los ataques que
conocemos hasta ahora han tenido el carácter de ciberespionaje y en ocasiones
de cibersabotaje. No obstante, el término “ciberguerra” es demasiado fuerte.
Una ciberguerra no podría existir únicamente en el espacio cibernético sin ser
combinada con una guerra convencional”. Pero ejemplos de ataques hay varios.
Otra vez Snowden
La última batalla salió a la luz
hace pocos días, cuando un centenar de documentos secretos del gobierno de
Estados Unidos fueron filtrados por Edward Snowden, el ex administrador de
sistemas de la CIA y contratista de la Agencia Nacional de Seguridad (NSA, por
su siglas en inglés), el principal organismo de seguridad informática del país.
Al igual que la anterior gran filtración, que destapó el 2013 las operaciones
de espionaje internas e internacionales de la NSA, los archivos contenían
información detallada de operativos, presupuestos y objetivos de la
inteligencia cibernética norteamericana. Pero esta vez no sólo se trataba de
espionaje, sino de sofisticadas armas computacionales, armas con la capacidad
de infiltrar sistemas de seguridad gubernamentales, extraer información,
sabotear infraestructuras fundamentales para el funcionamiento de un país y
todo esto sin dejar huella: Estados Unidos preparándose para un guerra
cibernética.
Los documentos de Snowden
muestran, por ejemplo, que la NSA logró detectar ataques cibernéticos espías
provenientes de China y Rusia en la última década. A pesar de haber sido
realizados bajo estrictos protocolos de seguridad, que hacían muy difícil el
rastreo, los especialistas estadounidenses lograron llegar al servidor desde el
que se originaron los ataques e identificar a las personas responsables de
ellos, infectar el computador de un alto rango militar chino, y extraer
información de objetivos militares en varios países del mundo. Además obtuvieron
el código fuente de algunos programas espías utilizados por China. Otra de las
revelaciones importantes fue que estas técnicas de espionaje y sabotaje son
compartidas por la llamada Five Eyes (Cinco Ojos), una alianza de inteligencia
compuesta por Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados
Unidos.
Por supuesto, estos países no son
los únicos sospechosos de realizar ataques cibernéticos. La compañía de
seguridad en Internet, McAfee, indicó en un reporte del 2007 que cerca de 120
países ya estaban desarrollando métodos para usar la red como un arma. Eso fue
hace ocho años, antes de las revelaciones de Snowden y antes de que países como
Irán, China, y el mismo Estados Unidos, dieran pistas sobre los cada vez más
abultados presupuestos asignados a su seguridad informática y los equipos de
“soldados” destinados a llevarla a cabo.
El Ministerio de Defensa de Corea
del Sur, por ejemplo, ha reportado que su vecino del norte tiene más de seis
mil hackers entrenados trabajando en las sombras. Eso llevó a que el FBI le
atribuyera rápidamente al régimen norcoreano el ataque informático y las
filtraciones de las bases de datos de la empresa Sony, aunque esa versión hoy
sea puesta en duda por los expertos. Por otro lado, Estados Unidos ha sufrido
más de 30 mil vulneraciones de seguridad sólo por parte de China,
comprometiendo información de sistemas de navegación de misiles, submarinos
nucleares y planes avanzados de guerra. Esto contrasta de forma significativa
con la brutal fuerza de 40 mil empleados que sólo la NSA tiene en Estados
Unidos, según los documentos de Snowden. Y ese no es ni siquiera el punto
principal. Hoy en día no hace falta ser una superpotencia para contar con estas
herramientas. Mercados subterráneos encontrados en la Deep Web, la increíblemente
grande porción de internet que se mueve en el anonimato y donde pueden
comprarse desde drogas hasta armas de guerra de forma ilegal, lista los
servicios de miles de hackers altamente calificados. Sofisticados programas
para infiltrar sistemas se transan por unos cuantos miles de dólares, los
servicios de sabotaje a contrata están a la orden del día, y no hace falta
escarbar mucho para encontrar verdaderas mafias que prometen vulnerar cualquier
objetivo si se les paga lo suficiente.
Tal como en la guerra tradicional,
hay mercenarios, espías y un muy desorbitante mercado.
Distintos gobiernos podrían
contratar de forma prácticamente anónima los servicios de hackers profesionales
para atacar sus objetivos militares sin tener que responsabilizarse por sus
actos. Un caso que ilustra bien esto es el del ataque que el grupo Izz ad-Din
al-Qassam Cyber Fighters realizó contra numerosos bancos en Estados Unidos. Los
cibercombatientes de al-Qassam se reconocieron como jihadistas Sunni, pero
Michael Smith, analista de seguridad de Akamai, y Bill Nelson, presidente del
conglomerado de seguridad FS-ISAC, dijeron en reportes de sus compañías que el
ataque era demasiado sofisticado como para venir de un grupo independiente de
hackers, y que lo más probable es que hubiera sido apoyado por un gobierno. Una
de las tesis que circula es que podría haber sido realizado por Irán como
venganza por los ataques de Estados Unidos y que simplemente lo disfrazaron de
acto terrorista independiente, una teoría apoyada por figuras como Joseph
Lieberman, miembro del Comité del Senado sobre Seguridad Nacional de Estados
Unidos.
El peor escenario
El 23 de abril del 2013, la cuenta
de Twitter de la agencia Associated Press publicó el mensaje “Dos explosiones
en la Casa Blanca y Barack Obama se encuentra herido”, y en cosa de minutos el
Down Jones bajó 145 puntos, el equivalente a 136 mil millones de dólares. El
tweet fue resultado de un hackeo que se adjudicó la Armada Electrónica Siria, y
si bien el mercado rebotó luego de que se descubrió que era falso, demuestra el
efecto que puede tener este tipo de actos.
“Realmente no hay límite para
pensar en los escenarios de daño que se podría causar por medio de los ataques
cibernéticos”, opina Dmitry Bestuzhev, de Kaspersky. “La lista podría ser muy
grande: abrir las celdas de una prisión permitiendo la fuga de los presos;
destruir una represa de agua y que barra todo a su alrededor; explotar los
sistemas de transporte de petróleo causando destrucción inmediata y
contaminación; deshabilitar el abastecimiento de electricidad a ciudades
enteras, que quedarían en la oscuridad absoluta y el caos. Y estas son sólo
algunas posibilidades”. Según Bestuzhev, el problema es principalmente
político. “No existe un método simple de lucha para contrarrestar los ataques
cibernéticos dirigidos. El hecho de que un país tenga un poderío inmenso en el
campo cibernético, impulsa a otros a unirse a esta carrera armamentista”. Si
queda algún consuelo, es que esta guerra por lo menos, por ahora, es invisible.
por Christopher Holloway
No hay comentarios.:
Publicar un comentario