Sofisticadas armas informáticas extraen información crítica de organismos de seguridad en todo el mundo, sabotean infraestructura gubernamental y desaparecen sin dejar rastros. Mientras tanto, distintas potencias mundiales entrenan hackers como si fueran nuevos pelotones de soldados. La guerra ya cambió y (quizás) ya está aquí.
por Christopher Holloway

El 2010 se descubrió el virus informático Stuxnet, que atacaba a las plantas de enriquecimiento de uranio de la República Islámica de Irán. Dos años después apareció Flame, un virus similar, pero infinitamente más complejo, que parecía cumplir avanzadas tareas de espionaje y sabotaje en la misma zona. Los análisis realizados por algunas de las más grandes empresas de seguridad llegaron a dos conclusiones relevantes: son los dos virus informáticos más complejos que se han registrado, y por lo mismo deben ser obra de un país o un conjunto de países, enfocados en atacar a otra nación.

El primer acto posible de calificarse como “guerra cibernética” apareció en los registros, y de ahí en adelante la espiral de conflictos de este tipo avanzaría hasta un territorio que aún hoy es difícil de definir.

“Definitivamente vivimos un tiempo muy especial, pues varias naciones desde hace unos 10 años han estado participando activamente en incursiones cibernéticas ofensivas a los sistemas de otros países”, cuenta Dmitry Bestuzhev, director del equipo de Investigación y Análisis Global de Kaspersky Lab, y el investigador responsable de descifrar el código de acceso a Flame, que hasta hoy sigue siendo el software nocivo más complejo de la historia.

El experto en contraterrorismo del gobierno de Estados Unidos y consejero de ciberseguridad en la administración Bush, Richard A. Clarke, define en su libro Cyber War (2010) a la ciberguerra como las “acciones que ejecuta una nación-estado para penetrar las redes o computadoras de otra nación con el objetivo de causar daño o desorden”. Si consideramos que investigadores como Ralph Langner (quien descubrió que Stuxnet atacaba a las plantas iraníes), Edward Snowden, y el propio gobierno de Irán concluyeron que Stuxnet y Flame fueron el resultado de una operación conjunta entre Estados Unidos e Israel, lo que tenemos es un acto de guerra.

Sin embargo, Dmitry Bestuzhev de Kaspersky Lab es cauteloso con las definiciones. “Todos los ataques que conocemos hasta ahora han tenido el carácter de ciberespionaje y en ocasiones de cibersabotaje. No obstante, el término “ciberguerra” es demasiado fuerte. Una ciberguerra no podría existir únicamente en el espacio cibernético sin ser combinada con una guerra convencional”. Pero ejemplos de ataques hay varios.

Otra vez Snowden

La última batalla salió a la luz hace pocos días, cuando un centenar de documentos secretos del gobierno de Estados Unidos fueron filtrados por Edward Snowden, el ex administrador de sistemas de la CIA y contratista de la Agencia Nacional de Seguridad (NSA, por su siglas en inglés), el principal organismo de seguridad informática del país. Al igual que la anterior gran filtración, que destapó el 2013 las operaciones de espionaje internas e internacionales de la NSA, los archivos contenían información detallada de operativos, presupuestos y objetivos de la inteligencia cibernética norteamericana. Pero esta vez no sólo se trataba de espionaje, sino de sofisticadas armas computacionales, armas con la capacidad de infiltrar sistemas de seguridad gubernamentales, extraer información, sabotear infraestructuras fundamentales para el funcionamiento de un país y todo esto sin dejar huella: Estados Unidos preparándose para un guerra cibernética.

Los documentos de Snowden muestran, por ejemplo, que la NSA logró detectar ataques cibernéticos espías provenientes de China y Rusia en la última década. A pesar de haber sido realizados bajo estrictos protocolos de seguridad, que hacían muy difícil el rastreo, los especialistas estadounidenses lograron llegar al servidor desde el que se originaron los ataques e identificar a las personas responsables de ellos, infectar el computador de un alto rango militar chino, y extraer información de objetivos militares en varios países del mundo. Además obtuvieron el código fuente de algunos programas espías utilizados por China. Otra de las revelaciones importantes fue que estas técnicas de espionaje y sabotaje son compartidas por la llamada Five Eyes (Cinco Ojos), una alianza de inteligencia compuesta por Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados Unidos.

Por supuesto, estos países no son los únicos sospechosos de realizar ataques cibernéticos. La compañía de seguridad en Internet, McAfee, indicó en un reporte del 2007 que cerca de 120 países ya estaban desarrollando métodos para usar la red como un arma. Eso fue hace ocho años, antes de las revelaciones de Snowden y antes de que países como Irán, China, y el mismo Estados Unidos, dieran pistas sobre los cada vez más abultados presupuestos asignados a su seguridad informática y los equipos de “soldados” destinados a llevarla a cabo.

El Ministerio de Defensa de Corea del Sur, por ejemplo, ha reportado que su vecino del norte tiene más de seis mil hackers entrenados trabajando en las sombras. Eso llevó a que el FBI le atribuyera rápidamente al régimen norcoreano el ataque informático y las filtraciones de las bases de datos de la empresa Sony, aunque esa versión hoy sea puesta en duda por los expertos. Por otro lado, Estados Unidos ha sufrido más de 30 mil vulneraciones de seguridad sólo por parte de China, comprometiendo información de sistemas de navegación de misiles, submarinos nucleares y planes avanzados de guerra. Esto contrasta de forma significativa con la brutal fuerza de 40 mil empleados que sólo la NSA tiene en Estados Unidos, según los documentos de Snowden. Y ese no es ni siquiera el punto principal. Hoy en día no hace falta ser una superpotencia para contar con estas herramientas. Mercados subterráneos encontrados en la Deep Web, la increíblemente grande porción de internet que se mueve en el anonimato y donde pueden comprarse desde drogas hasta armas de guerra de forma ilegal, lista los servicios de miles de hackers altamente calificados. Sofisticados programas para infiltrar sistemas se transan por unos cuantos miles de dólares, los servicios de sabotaje a contrata están a la orden del día, y no hace falta escarbar mucho para encontrar verdaderas mafias que prometen vulnerar cualquier objetivo si se les paga lo suficiente.

Tal como en la guerra tradicional, hay mercenarios, espías y un muy desorbitante mercado.

Distintos gobiernos podrían contratar de forma prácticamente anónima los servicios de hackers profesionales para atacar sus objetivos militares sin tener que responsabilizarse por sus actos. Un caso que ilustra bien esto es el del ataque que el grupo Izz ad-Din al-Qassam Cyber Fighters realizó contra numerosos bancos en Estados Unidos. Los cibercombatientes de al-Qassam se reconocieron como jihadistas Sunni, pero Michael Smith, analista de seguridad de Akamai, y Bill Nelson, presidente del conglomerado de seguridad FS-ISAC, dijeron en reportes de sus compañías que el ataque era demasiado sofisticado como para venir de un grupo independiente de hackers, y que lo más probable es que hubiera sido apoyado por un gobierno. Una de las tesis que circula es que podría haber sido realizado por Irán como venganza por los ataques de Estados Unidos y que simplemente lo disfrazaron de acto terrorista independiente, una teoría apoyada por figuras como Joseph Lieberman, miembro del Comité del Senado sobre Seguridad Nacional de Estados Unidos.

El peor escenario

El 23 de abril del 2013, la cuenta de Twitter de la agencia Associated Press publicó el mensaje “Dos explosiones en la Casa Blanca y Barack Obama se encuentra herido”, y en cosa de minutos el Down Jones bajó 145 puntos, el equivalente a 136 mil millones de dólares. El tweet fue resultado de un hackeo que se adjudicó la Armada Electrónica Siria, y si bien el mercado rebotó luego de que se descubrió que era falso, demuestra el efecto que puede tener este tipo de actos.

“Realmente no hay límite para pensar en los escenarios de daño que se podría causar por medio de los ataques cibernéticos”, opina Dmitry Bestuzhev, de Kaspersky. “La lista podría ser muy grande: abrir las celdas de una prisión permitiendo la fuga de los presos; destruir una represa de agua y que barra todo a su alrededor; explotar los sistemas de transporte de petróleo causando destrucción inmediata y contaminación; deshabilitar el abastecimiento de electricidad a ciudades enteras, que quedarían en la oscuridad absoluta y el caos. Y estas son sólo algunas posibilidades”. Según Bestuzhev, el problema es principalmente político. “No existe un método simple de lucha para contrarrestar los ataques cibernéticos dirigidos. El hecho de que un país tenga un poderío inmenso en el campo cibernético, impulsa a otros a unirse a esta carrera armamentista”. Si queda algún consuelo, es que esta guerra por lo menos, por ahora, es invisible.

Fuente:
http://diario.latercera.com/2015/02/...erguerra.shtml