domingo, 15 de febrero de 2015

THREATS TO CYBERSECURITY / Cybersecurity y el Nuevo Orden Mundial

Debido al implemento e incremento de sofisticadas amenazas dirigidas a específicos sistemas de ordenadores los gobiernos son más volubles a los  cybercriminals. Por ello, los   IT departmentos y profesionales de la seguridad necesitaran permanecer en la cumbre de los cambios tácticos usados  por  “criminal hackers” para poder proteger sus organizaciones.

El papel de la ciberguerra en el nuevo orden mundial adquiere un aspecto primordial tanto económica como geoestratégicamente. El incremento en las comunicaciones ha posibilitado que la dimensión de un ataque informático pueda tener consecuencias cada vez mayores en el terreno físico. Ello da lugar  a que el espionaje, el robo de datos y el bloqueo de infraestructuras informáticas sean un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.

En este contexto tecnológico, ciberguerra y cibercrimen van tan unidos que es complicado desanudar la diferencial real entre ambos. El mecanismo de "Ciberguerra Fría" comienza a tomar cada vez más cuerpo entre expertos de seguridad de todo el mundo. Los escenarios de esta guerra son tan diversos como sus partes. Englobarlos en un contexto común es ya una tarea complicada dado que el único nexo de unión entre todos es que el escenario principal se da en la red de redes.

Contrariamente a las campañas que puedan llevar adelante grupos que se denominan Anonymous, el conflicto soterrado entre potencias, grupos de intereses y criminales ha permanecido en un segundo plano informativo por interés propio. Sin embargo, debido a informaciones periodísticas como por la propia intención de varios de los jugadores en este nuevo tablero geoestratégico, son cada vez más las  informaciones al respecto  que saltan al primer plano informativo. 
Ciberdefensa y legislación
Aludiendo a  la documentación pública de diferentes organismos internacionales podemos deslucir la importancia de este asunto hoy en día.
  Así podemos ver cómo el   manual de la OTAN acerca de ciberguerra  legitima el asesinato de hackers. La excusa para tal inmunidad está siendo la falta de una legislación o acuerdo internacional del conflicto en el terreno de las redes sociales. Operaciones de sabotaje y espionaje se suceden  cada vez con más notoriedad y sin disimulo.
Es inquientante, que la revista norteamericana Wired, situara a Eugeni Karsperski, ciudadano ruso y dueño de la compañía de seguridad con su mismo apellido, como una de las quince personas más peligrosas del mundo  por su colaboración activa con el  FSB (agencia Rusa de seguridad) y sus acreditados conocimientos en ciberseguridad, no deja de ser esclarecedor. La "peligrosidad" parece ir más en función de las lealtades que a las actuaciones concretas.
Organismos como la  Unión Europea, han comenzado a elaborar informes que acompañan a  estrategias de sus organismos de seguridad, como la polémica  agencia  ENISA (Agencia Europea de Seguridad de las Redes y de la Información).  Australia, Finlandia también desvelan su planificación al respecto haciendo público sus documentos sobre ciberseguridad. En todos ellos, aparte de los lugares comunes, se puede entrever cómo la exposición de sectores estratégicos cada vez mayores preocupa a los gobiernos.
En el 2013 la alarma sonó cuando fueron sustraídas información de primer orden a propósito de más de 79.000 instalaciones hidráulicas en EEUU por parte de hackers Chinos. Parece ser que las incursiones electrónicas de diversos hackers han sido tan sutiles como continuas y ahora son los propios gobiernos  los que deben replantearse cómo asegurar instalaciones básicas.
Adicionalmente, el Pentágono ha preparado unidades especiales de ofensiva en un proyecto de ciberguerra en el que estas puedan intervenir comunicaciones y realizar ataques a infraestructuras controladas por ordenador para inutilizarlas o destruirlas. Esta información viene acompañada por la autorización por parte de la presidencia de EEUU para realizar ataques cibernéticos a gran escala. 
Los resultados de la actividad en los terrenos de incursiones informáticas darían ejemplos concretos de ciberataques, entre los que destaca  Stuxnet Duqu o Flame que han demostrado ser poderosas armas capaces de inutilizar infraestructuras y espiar equipos críticos en sistemas de defensa o investigación.

Los cinco escenarios de ciberguerra:
1.       EEUU y China.
En 2009, se produciría el ataque conocido como Aurora, que tendría como principal objetivo un Google que se negaba por aquel entonces a aplicar las cláusulas de censura que el Gobierno chino pretendía imponer al buscador. Las cesiones parciales a la censura no serían suficientes para Pekín. Finalmente, Google decidiría abandonar China,  que desde entonces elevaría a Baidu como la gran opción de un internet debidamente fiscalizado por las autoridades.
Ejemplo ha sido también el nuevo  centro de operaciones ubicado en Shangai, que se ha revelado como una de las fuentes de buen número de intervenciones en la red. Si bien ha sido complicado revelar la procedencia de estos ataques, dado que la mayor parte empelan como plataforma la multitud deequipos  zombies (operados remotamente por un software de control remoto) que operan como una  BotNet (red de ordenadores infestados), finalmente el origen apunta a este centro de operaciones.
2.       Guerra cibernética contra "Estados enemigos”  como Irán o Corea del Norte
Irán, pasando por Siria en su camino,  se ha convertido para EEUU e Israel en el próximo objetivo geoestratégico. La aparición de Stuxnet y la intrusión informática en la planta de enriquecimiento de uranio iraní de  Natanz en 2010, ha sido uno de los momentos más señalados de todo este proceso. No se trata solamente de que se haya podido acceder desde el exterior al corazón de los sistemas de control de unas instalaciones críticas sino que el método planteaba una novedad inquietante. Así Stuxnet sería pionero a todo una generación de virus espía capaz de actuar de forma casi autónoma y con un potencial aterrador. Como parte de una colaboración entre EEUU e Israel. Tanto  Stuxnet como Duqu, siguen un mismo patrón. El peligro de ambos es la casi independencia con la que estas armas cibernéticas operan.

De forma independiente operaciones de miembros de Anonymous han confluido en ataques a infraestructuras informáticas expuestas sobre todo tras los últimos episodios contra palestina por parte del estado hebreo.

Operaciones como la llevada a cabo por parte del   Syrian Electronic Army también hay que destacarlas. Se le atribuyeron ataques a medios occidentales como la BBC, France 24 TV, diversas radios públicas estadounidenses, Al-Jazeera, el Gobierno de Qatar y diversas cuentas de Twitter desde donde se difundieron informaciones falsas que llevarían a la caída de 145 puntos al índice de Down Jones.

Adicionalmente, La entrada de hackers en las redes norcoreanas, aisladas del resto de internet, ha sido posible gracias a un despliegue de antenas Wifi amplificadas que pudieron captar la señal y establecer un punto de entrada desde lugares próximos a la frontera. La intrusión terminaría por afectar a diversas infraestructuras aunque no alcanzara a ordenadores con información acerca del programa nuclear. 

3.       Rusia, la ciberdelincuencia y el espionaje
Notorio fue el más famoso de ataque de supuestos hackers a una nación en 2007 a Estonia. Por aquel entonces, el país báltico era una de las naciones de mayor penetración digital de occidente. El sistema bancario y las infraestructuras públicas, desde saneamiento hasta los mismos semáforos, fueron bloqueados durante cerca de dos semanas a consecuencia de la retirada de un monumento identitario para la población rusa que habita el país. 
Sin embargo, ninguno de estos ataques "políticos" ha sido en ningún caso reconocido por autoridad alguna.

Grandes estructuras de ciberespionaje como la desvelada “Octubre Rojo”  apunta a nuevas formas de espionaje netamente delictivo con origen ruso.  Este software espía tiene un gran grado de sofisticación. Con un periodo de operación de más de cinco años, este software utiliza distintos módulos independientes, con pautas similares al malware  Flame, capaz de replicarse de forma oculta y descifrar códigos como  ACID, desarrollado por el Ejército francés y que emplea la OTAN y la Unión Europea.

4.       Anonymous y el Hacktivismo
 Anonymous ha evolucionado hacia una mayor concienciación de su papel como activista por los derechos en Internet. Su apoyo a Wikileaks, en la llamada Operación Payback , con las primeras acciones contra su bloqueo financiero, los llevarían a saltar definitivamente al primer plano informativo. También aumentarían su base de simpatizantes agregando un perfil mucho más activista y comprometido.

Desde entonces las operaciones de grupos de Anonymous irían incrementándose, sobre todo contra países con censura, organismos, políticos e incluso empresas.

5.       Una difusa “guerra” contra el terrorismo
 Grupos como la ciberguerilla Izz ad-Din al-Qassam, han comenzado a emplear metodologías muy similares a las que emplean grupos como Anonymous para realizar sus acciones en la red. Una de sus formas más recurrentes de ataque ha sido contra bancos estadounidenses.

La "lucha contra el terrorismo" se ha convertido en el nuevo paleativo del populismo conservador capaz de justificar cualquier legislación una vez modelada oportunamente la opinión pública.

 legislaciones como CISPA permite que el espionaje ciudadano  pueda realizarse no solo por agencias estatales autorizadas para ello, incluso extrajudicialmente al tratarse de la supuesta persecución del terrorismo, sino por las mismas compañías que prestan servicios de Internet.

El Cyber-espionage se ha convertido en el arma escogida por muchos gobiernos- no importando como de ligado pudieran estar envueltos en actividades para desgastar a sus enemigos.

"Long-term players serán primordialemente buscadores de información , mientras que  newcomers buscaran formas para robar dinero y molestar a sus adversarios ," McAfee Labs report states, predice que más estados de pequeñas naciones y grupos de terror usaran  cyber warfare.



Finalmente, la próxima guerra mundial sera a través del keyboardthe ," and debemos esperar que los ataques de  cyber-espionage se incrementen en frecuencia in 2015, "McAfee's  Threat Predictions report" avisa.

By Paloma de la Torre (c)
Art by Adam Martinakis