TIEMPO RE@L

miércoles, 27 de febrero de 2013

A QUE NO ES CIENCIA FICCION: Las guerras del siglo XXI se libran en Internet

Cuando se habla de ciberguerra o ciberterrorismo, las fronteras entre lo real y lo imaginario o supuesto se diluyen..Así,la seguridad cibernética, que incumbe a los estados que quieren defender sus redes de comunicaciones, transporte o energía de ataques terroristas o de estados enemigos, o la que deben abordar las empresas para evitar el espionaje industrial, financiero o tecnológico, es un asunto de calado que está llevando a los ejércitos de medio mundo a formar comandos de especialistas.Incluso un escéptico como Bruce Schneier, un gurú reconocido internacionalmente y que trabaja como jefe de seguridad de la multinacional BT, está convencido de que hoy miles de expertos asesoran a gobiernos como los de EE UU, China o Rusia ante una eventual ciberguerra o para mantener el espionaje en la Red. Según una estimación oficial, EE UU necesita entre 10.000 y 30.000 expertos para proteger al Gobierno y a las grandes empresas de un ataque cibernético. A mediados de 2010, el Pentágono creó una unidad especial, Cyber Command, ubicada en Maryland y con una dotación anual de 150 millones de dólares, bajo el mando del director de la Agencia de Seguridad Nacional. Algo parecido a la Unidad 8200, el comando especial de ciberinteligencia creado hace años por Israel. Uno de los que más ha puesto el grito en el cielo en los últimos años sobre esta «escalada armamentística», que ha cambiado las armas tradicionales por sofisticados ingenios de software espía, ha sido Eugene Kaspersky, el dueño y primer ejecutivo de la firma de antivirus que lleva su nombre. «Si algunos creen que estas amenazas son ciencia-ficción, me temo que tengo muy malas noticias: todo esto es real y está ocurriendo en la actualidad», proclama Kaspersky desde su blog. En consecuencia, los presupuestos militares cibernéticos se van a disparar. Además, Kaspersky asegura que ciberarmas como Stuxnet, Duqu o Flame, que son «la punta del iceberg», son más eficaces y baratas que las tradicionales, así como difíciles de detectar y atribuir a un atacante en concreto.Unido a todo ello está el hecho de que, al contrario que pasa en el mundo convencional, la ciberguerra no está regida por un convenio internacional que imponga unas reglas del juego limpias. El ingeniero ruso recuerda que el año pasado Estados Unidos anunció que se reservaba el derecho a responder a un ataque cibernético con sus medios militares tradicionales. En su opinión, esto puede provocar que una mala interpretación de un software pueda “justificar” un ataque de parte del primer estado ciberterrorista del mundo, como ya lo ha hecho -de la mano con Israel- repetidamente contra Irán. Pero antes de seguir, conviene ir a los hitos de la ciberguerra hasta el momento. El primer aviso de por dónde podían ir las cosas lo tuvieron los ciudadanos de la pequeña Estonia en 2007. El 27 de abril de aquel año, el gobierno estonio derribó una horrible estatua construida en los tiempos de la brutal dominación soviética en “homenaje” a los criminales que lucharon contra Alemania en la Segunda Guerra Mundial. Ese día hubo protestas y graves desórdenes públicos. Pero no acabó ahí la cosa y al caer la tarde llegó lo peor: las páginas web de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que las colapsaron. Era un ataque de denegación de servicio (DoS) en toda regla. Algunas webs del Gobierno y las páginas de los principales bancos también sucumbieron. Los ataques, que venían de Rusía, llevaron a que Estonia se desconectara. Para superar la crisis, que coleó hasta mediados de mayo, los estonios necesitaron la colaboración de expertos internacionales. Al año siguiente, el punto de interés estuvo en Georgia, que por aquellos días mantenía un conflicto armado con Rusia por el control de la región de Osetia del Sur. Aquí, por primera vez, un conflicto bélico tenía su paralelo en la Red. Los hackers rusos se dedicaron a bloquear algunas de las principales páginas del Gobierno georgiano. Sin embargo, el punto de inflexión en esta historia fue Stuxnet, una pieza tan buena que muchos la consideran la Capilla Sixtina del software espía. Aquello fue distinto de cualquier otro ataque conocido hasta el momento. A finales de septiembre de 2010, miles de ordenadores fueron infectados en Irán por un gusano de nombre bien sonoro. El ataque alcanzó al sistema informático de la central nuclear de Bushehr o el complejo nuclear de Natanz. El gusano estaba pertrechado con hasta cuatro exploits de zero-day de Windows (que atacan vulnerabilidades desconocidas incluso para el fabricante del producto), todo un portento, según los expertos. Irán no reconoció daños graves, pero todas las fuentes apuntan a que su programa nuclear sufrió un varapalo. Se dice que el virus infectó decenas de miles de ordenadores industriales y destruyó buena parte de las centrifugadoras nucleares.Aquí no estamos hablando de simples apagones por denegación de servicio, sino de una pieza de malware muy sofisticada con un objetivo muy concreto: tomar el control de los sistemas de Scada de Siemens que controlan los procesos químicos de las centrales iraníes y retrasar o dar un golpe de muerte a su programa nuclear, que tantos recelos siempre ha levantado. El asunto es más de película si se tiene en cuenta que el ataque se efectuó sobre instalaciones que, por su naturaleza, no están conectadas a Internet, lo que refuerza la hipótesis de que el virus se introdujo a través de un dispositivo, como una llave USB. Sobre el origen del ataque, fueron Estados Unidos e Israel, como lo certificaron fuentes muy próximas al Pentágono.Pero la historia no acaba allí. Leon Panetta, secretario de Defensa de Estados Unidos y director de la CIA hasta 2009, decía hace poco que su país estaba al borde de «un Pearl Harbor cibernético». Buscando una justificación para futuros ataques a Irán. En cualquier caso, Stuxnet supuso un antes y un después, pero los ataques no han cesado. El año pasado, Duqu, Flame, Gauss o miniFlame volvieron a demostrar que la guerra cibernética continúa, a pesar de que el usuario de a pie no lo note. Flame fue el más importante. Como Stuxnet, su objetivo volvían a ser las instalaciones nucleares iraníes y su aparición confirmaba que tanto EE UU como Israel mantenían una campaña persistente de sabotaje contra la república islámica. Flame, que se hacía pasar por una rutina de actualización de software de Microsoft y que estuvo operativo años antes de ser detectado por Kaspersky, se diseñó para replicar información de redes, incluso de alta seguridad, y controlar las funciones cotidianas de un ordenador enviando la información a sus creadores. Eso demuestra que el número de ataques dirigidos por parte de determinados países es hoy día altísimo. El ciberterrorismo, otra vertiente de esta particular guerra, suele usar Internet como medio de propaganda, aunque también trabaja para derribar servidores o atacar a personas u organizaciones muy concretas.No cabe duda alguna que esto recién comienza y tarde o temprano todos seremos sus victimas :(
Creative Commons License
Esta obra está bajo una Licencia de Creative Commons.