Debido al implemento e incremento
de sofisticadas amenazas dirigidas a específicos sistemas de ordenadores los
gobiernos son más volubles a los cybercriminals. Por ello, los IT departmentos y profesionales de la
seguridad necesitaran permanecer en la cumbre de los cambios tácticos usados por “criminal
hackers” para poder proteger sus organizaciones.
El papel de la ciberguerra en el
nuevo orden mundial adquiere un aspecto primordial tanto económica como geoestratégicamente.
El incremento en las comunicaciones ha posibilitado que la dimensión de un
ataque informático pueda tener consecuencias cada vez mayores en el terreno
físico. Ello da lugar a que el espionaje, el robo de datos y el bloqueo de infraestructuras
informáticas sean un instrumento en el que empresas, gobiernos y delincuentes
comunes confluyen.
En este contexto tecnológico, ciberguerra
y cibercrimen van tan unidos que es complicado desanudar la diferencial real
entre ambos. El mecanismo de "Ciberguerra Fría" comienza a tomar
cada vez más cuerpo entre expertos de seguridad de todo el mundo. Los
escenarios de esta guerra son tan diversos como sus partes. Englobarlos en un
contexto común es ya una tarea complicada dado que el único nexo de unión entre
todos es que el escenario principal se da en la red de redes.
Contrariamente a las campañas que
puedan llevar adelante grupos que se denominan Anonymous, el conflicto
soterrado entre potencias, grupos de intereses y criminales ha permanecido en
un segundo plano informativo por interés propio. Sin embargo, debido a informaciones
periodísticas como por la propia intención de varios de los jugadores en
este nuevo tablero geoestratégico, son cada vez más las
informaciones al respecto que saltan al primer plano
informativo.
Ciberdefensa y legislación
Aludiendo a la
documentación pública de diferentes organismos internacionales podemos deslucir
la importancia de este asunto hoy en día.
Así podemos ver cómo el manual
de la OTAN acerca de ciberguerra legitima el asesinato de
hackers. La excusa para tal inmunidad está siendo la falta de una legislación
o acuerdo internacional del conflicto en el terreno de las redes sociales. Operaciones
de sabotaje y espionaje se suceden cada vez con más notoriedad y sin
disimulo.
Es inquientante, que la revista
norteamericana Wired, situara a Eugeni Karsperski, ciudadano ruso y dueño de la
compañía de seguridad con su mismo apellido, como una de las quince personas
más peligrosas del mundo por su colaboración activa con el FSB (agencia
Rusa de seguridad) y sus acreditados conocimientos en ciberseguridad,
no deja de ser esclarecedor. La "peligrosidad" parece ir más en
función de las lealtades que a las actuaciones concretas.
Organismos como la Unión
Europea, han comenzado a elaborar informes que acompañan
a estrategias de sus organismos de seguridad, como la polémica agencia ENISA (Agencia
Europea de Seguridad de las Redes y de la Información). Australia, Finlandia también desvelan
su planificación al respecto haciendo público sus documentos sobre
ciberseguridad. En todos ellos, aparte de los lugares comunes, se puede
entrever cómo la exposición de sectores estratégicos cada vez
mayores preocupa a los gobiernos.
En el 2013 la alarma sonó cuando
fueron sustraídas información de primer orden a propósito de más de
79.000 instalaciones
hidráulicas en EEUU por parte de hackers Chinos. Parece ser que las incursiones
electrónicas de diversos hackers han sido tan sutiles como continuas y
ahora son los propios gobiernos los que deben replantearse cómo asegurar
instalaciones básicas.
Adicionalmente, el Pentágono ha
preparado unidades especiales de ofensiva en un proyecto de ciberguerra en el
que estas puedan intervenir comunicaciones y realizar ataques a
infraestructuras controladas por ordenador para inutilizarlas o destruirlas. Esta
información viene acompañada por la autorización por parte de la presidencia de
EEUU para realizar ataques cibernéticos a gran escala.
Los resultados de la actividad en
los terrenos de incursiones informáticas darían ejemplos concretos de
ciberataques, entre los que destaca Stuxnet, Duqu o Flame que han
demostrado ser poderosas armas capaces de inutilizar infraestructuras y espiar
equipos críticos en sistemas de defensa o investigación.
Los cinco escenarios de
ciberguerra:
1. EEUU
y China.
En 2009, se
produciría el ataque conocido como Aurora,
que tendría como principal objetivo un Google que se negaba por aquel
entonces a aplicar las cláusulas de censura que el Gobierno chino pretendía
imponer al buscador. Las cesiones parciales a la censura no serían suficientes
para Pekín. Finalmente, Google decidiría abandonar China, que desde
entonces elevaría a Baidu como la gran opción de un internet debidamente
fiscalizado por las autoridades.
Ejemplo ha
sido también el nuevo centro
de operaciones ubicado en Shangai, que se ha revelado como una de las
fuentes de buen número de intervenciones en la red. Si bien ha sido complicado
revelar la procedencia de estos ataques, dado que la mayor parte empelan
como plataforma la multitud deequipos zombies (operados
remotamente por un software de control remoto) que operan como
una BotNet (red de ordenadores infestados),
finalmente el origen apunta a este centro de operaciones.
2. Guerra
cibernética contra "Estados enemigos” como Irán o Corea del Norte
Irán, pasando
por Siria en su camino, se ha convertido para EEUU e Israel en el próximo
objetivo geoestratégico. La aparición de Stuxnet y la
intrusión informática en la planta de enriquecimiento de uranio iraní de Natanz en
2010, ha sido uno de los momentos más señalados de todo este proceso. No se
trata solamente de que se haya podido acceder desde el exterior al corazón de
los sistemas de control de unas instalaciones críticas sino que el método
planteaba una novedad inquietante. Así Stuxnet sería pionero a todo una
generación de virus espía capaz de actuar de forma casi autónoma y
con un potencial aterrador. Como parte de una colaboración entre EEUU e Israel.
Tanto Stuxnet
como Duqu, siguen un mismo patrón. El peligro de ambos es la casi
independencia con la que estas armas cibernéticas operan.
De forma
independiente operaciones de miembros de Anonymous han confluido en
ataques a infraestructuras informáticas expuestas sobre todo tras los últimos
episodios contra palestina por parte del estado hebreo.
Operaciones como
la llevada a cabo por parte del Syrian
Electronic Army también hay que destacarlas. Se le atribuyeron ataques a
medios occidentales como la BBC, France 24 TV, diversas radios públicas
estadounidenses, Al-Jazeera, el Gobierno de Qatar y diversas cuentas de
Twitter desde donde se difundieron
informaciones falsas que llevarían a la caída de 145 puntos al índice de Down
Jones.
Adicionalmente, La
entrada de hackers en las redes norcoreanas, aisladas del resto de
internet, ha sido posible gracias a un despliegue de antenas Wifi amplificadas
que pudieron captar la señal y establecer un punto de entrada desde lugares
próximos a la frontera. La intrusión terminaría por afectar a
diversas infraestructuras aunque no alcanzara a ordenadores con información
acerca del programa nuclear.
3. Rusia,
la ciberdelincuencia y el espionaje
Notorio fue el
más famoso de ataque de supuestos hackers a una nación en 2007 a Estonia. Por
aquel entonces, el país báltico era una de las naciones de mayor
penetración digital de occidente. El sistema bancario y las
infraestructuras públicas, desde saneamiento hasta los mismos semáforos,
fueron bloqueados durante cerca de dos semanas a consecuencia de la
retirada de un monumento identitario para la población rusa que habita el
país.
Sin embargo,
ninguno de estos ataques "políticos" ha sido en ningún caso
reconocido por autoridad alguna.
Grandes
estructuras de ciberespionaje como la desvelada “Octubre Rojo” apunta a
nuevas formas de espionaje netamente delictivo con origen
ruso. Este software espía tiene un gran
grado de sofisticación. Con un periodo de operación de más de cinco años, este
software utiliza distintos módulos independientes, con pautas similares al
malware Flame, capaz de replicarse de forma oculta y descifrar
códigos como ACID, desarrollado por el Ejército francés y que
emplea la OTAN y la Unión Europea.
4. Anonymous
y el Hacktivismo
Anonymous
ha evolucionado hacia una mayor concienciación de su papel como activista por
los derechos en Internet. Su apoyo a Wikileaks, en la llamada Operación Payback ,
con las primeras acciones contra su bloqueo financiero, los llevarían a saltar
definitivamente al primer plano informativo. También aumentarían
su base de simpatizantes agregando un perfil mucho más activista y
comprometido.
Desde entonces
las operaciones de grupos de Anonymous irían incrementándose, sobre todo
contra países con censura, organismos, políticos e
incluso empresas.
5. Una
difusa “guerra” contra el terrorismo
Grupos
como la ciberguerilla Izz
ad-Din al-Qassam, han comenzado a emplear metodologías muy similares a las
que emplean grupos como Anonymous para realizar sus acciones en la red. Una de
sus formas más recurrentes de ataque ha sido contra bancos estadounidenses.
La "lucha
contra el terrorismo" se ha convertido en el nuevo paleativo del populismo
conservador capaz de justificar cualquier legislación una vez modelada
oportunamente la opinión pública.
legislaciones
como CISPA permite que el espionaje ciudadano pueda realizarse
no solo por agencias estatales autorizadas para ello, incluso
extrajudicialmente al tratarse de la supuesta persecución del terrorismo, sino
por las mismas compañías que prestan servicios de Internet.
El Cyber-espionage
se ha convertido en el arma escogida por muchos gobiernos- no importando como
de ligado pudieran estar envueltos en actividades para desgastar a sus enemigos.
"Long-term players serán primordialemente buscadores de información , mientras que newcomers buscaran formas para robar dinero y molestar a sus adversarios ," McAfee Labs report states, predice que más
estados de pequeñas naciones y grupos de terror usaran cyber warfare.
Finalmente, la próxima guerra mundial sera a través del keyboardthe ," and debemos esperar que los ataques de cyber-espionage se incrementen en frecuencia in 2015, "McAfee's Threat Predictions report" avisa.
By Paloma de la Torre (c)
Art by Adam Martinakis
Art by Adam Martinakis
No hay comentarios:
Publicar un comentario