La ciberguerra, un teatro invisible

ciberguerra


Los ataques sufridos por Estonia en el año 2007 provocarían un efecto en cadena en materia de políticas de seguridad similar al que ocurriera con los ataques de las Torres Gemelas en el 2001. Mano a mano con el desarrollo de internet, las nuevas tecnologías y la conectividad global, el número de ataques desde el ciberespacio no ha hecho más que aumentar con el paso del tiempo, consiguiendo afectar desde infraestructuras críticas para el desarrollo de un país, dañando la imagen corporativa de una empresa, hasta robos masivos de información a través de infiltraciones en bases de datos y ciber-espionaje. Todos estos actos conforman la ciberguerra, el quinto dominio de guerra. Un dominio cuya importancia aumenta a medida que van desarrollándose nuevas tecnologías.

Cuanta más responsabilidad otorgamos a redes y sistemas informáticos en nuestras vidas, necesitaremos medidas de seguridad más efectivas. Éste hecho corresponde tanto al ámbito individual como colectivo; al privado como al público. Muchos países se benefician de la ínfima regulación que existe sobre la ciberguerra, un territorio en el que aún queda mucho por explorar para poder ser comprendido en su totalidad.

Las grandes potencias suben al escenario

La capacidad destructiva que puede ofrecer un ciber-ataque atrae las miradas de los estados con un desarrollo tecnológico lo suficientemente avanzado como para realizar operaciones en éste campo. El anonimato es uno de los grandes atractivos de la ciberguerra, la dificultad para detectar al agresor es una constante a la hora de investigar un ciberataque. La República Popular China se encuentra entre los países más activos a la hora de llevar a cabo maniobras de ciberguerra. Objetivo continuo de críticas y acusaciones, el 25 de mayo de 2011 el portavoz del Ministerio de Defensa Nacional reconocería la existencia de una unidad de ciberseguridad entre las filas del Ejército de Liberación Popular. Establecida en la región militar sur de Guangzhou, con un presupuesto de diez millones de yuanes, estaría encargada de la protección de la nación contra ciberataques. Más tarde, la Academia de Ciencias Militares publicó en el año 2013 el documento Science of Military Strategy, en el que se hacía constar la existencia de una unidad de ciberguerra llamada Unidad 61398. Entre los ataques más famosos, se encuentra la Operación Tigre de Hierro. Expertos de seguridad del grupo Trend Micro descubrieron una red de operaciones que habría robado trillones de datos de contratistas norteamericanos, incluyendo emails, propiedad intelectual, documentos de planificación estratégica, así como informes que podrían ser utilizados para desestabilizar una organización.

Fuente: Operation Tiger – Exploring Cyber-Espionage Attacks on United States Defense Contractors
Fuente: Operation Tiger – Exploring Cyber-Espionage
Attacks on United States Defense Contractors

China también fue acusada por Google de haber atacado su sistema de red para obtener, a través de las cuentas de Gmail, la identidad de activistas chinos a favor de los derechos humanos. Estados Unidos es consciente de la capacidad china para gestionar una ciberguerra, alertando a empresas multinacionales en una comparecencia a finales del año 2014, en el que el portavoz del FBI, Josh Campbell, declaró que la agencia había descubierto un grupo afiliado al gobierno chino encargado de robar información en la red comercial y gubernamental estadounidense a través del ciberespionaje.

Esta acusación se suma a una larga lista originada desde Estados Unidos, país cuya actividad en el ciberespacio ha sido puesta bajo lupa desde el caso de ciberespionaje perpetrado por la National Security Agency. Desde la firma del Patriot Act en el año 2001, tras los atentados sobre las Torres Gemelas, el país norteamericano se decidiría atajar de una vez por todas con el terrorismo. Éste acta sacrificaría en gran medida el derecho de privacidad de ciudadanos estadounidenses a cambio de una regulación más permisiva a la hora de recabar información por parte de las fuerzas de seguridad nacional. Dentro del acta se cita la sección 215, que modificaba el procedimiento de acceso a grabaciones y material similar para realizar investigaciones contra actos clandestinos y terrorismo internacional. La agencia implicada a tal efecto sería la NSA, en la que se encuentra la unidad de inteligencia TAO (Tailored Access Operations), dedicada a recabar información originaria de cualquier tipo de dispositivo o sistema.

A mediados de 2013, uno de sus empleados subcontratados de la empresa Dell, Edward Snowden, acusó a la NSA de llevar a cabo un sistema de monitorización masivo para recabar datos de conversaciones telefónicas, internet y geo-localización de poblaciones enteras. Llevado a cabo en cooperación con el FBI y la CIA, implicó el apoyo a su vez de otros servicios de inteligencia extranjeros, como la Government Communications Headquarters (GCHQ) británica, la Communications Security Establishment Canada (CSEC) canadiense, e incluso empresas como Facebook, Microsoft y Google.

Fuente: NSA Defense Cryptologic Platform. Archive.org (https://archive.org/details/NSA-Defense-Cryptologic-Platform)
Fuente: NSA Defense Cryptologic Platform. Archive.org
(
https://archive.org/details/NSA-Defense-Cryptologic-Platform)

El programa de vigilancia mundial sería efectivo mediante la gestión de varias secciones en las que se repartía el peso de la vigilancia. A pesar de la intención inicial de ofrecer mayor seguridad a la población, el programa supuso un ataque global contra la privacidad. La revelación de las acciones de la NSA supondría un varapalo para la imagen pública del gobierno norteamericano, incluso en materia de relaciones internacionales, al descubrirse que no sólo se estaba monitorizando conversaciones y comunicaciones de ciudadanos, sino de líderes y mandatarios como Angela Merkel, el líder iraní Khamenei, así como políticos y diplomáticos franceses. El resultado final de la exposición de éste ejercicio de vigilancia fue el deterioro y la pérdida de confianza de países aliados de Estados Unidos. En este año, 2015, daría lugar la revisión y actualización del Patriot Act, que supondría la restricción al artículo 215 en materia de recogida de datos por parte de la NSA, así como una extensión de los demás artículos hasta el año 2019.

Los intereses geoestratégicos jugaron un papel importante a la hora de tomar parte en una ciberguerra, preparar los medios necesarios y comenzar con la operativa. El caso anterior, si bien es cierto que muchos expertos criticaron la presteza con la que el Senado aprobó el Patriot Act, pudo demostrar un planeamiento a gran escala para recabar la mayor cantidad de información posible. Tomando esto en consideración, planteamos el punto de realizar un ciberataque para defender el interés geoestratégico de un país: no queremos robar, obtener información, pero deseamos de alguna manera mitigar algún factor que suponga una ventaja para un contrario. El caso Stuxnet es el perfecto ejemplo de un ataque anónimo dirigido a un objetivo específico: la capacidad de producción de energía de un país.

Fuente: Iran Nuclear Site: Natanz Uranium Enrichment Site – PublicIntelligence.net (https://publicintelligence.net/iran-nuclear-site-natanz-uranium-enrichment-site/)
Fuente: Iran Nuclear Site: Natanz Uranium Enrichment Site – PublicIntelligence.net
(https://publicintelligence.net/iran-nuclear-site-natanz-uranium-enrichment-site/)

Atendiendo a los hechos relatados en el libro Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, en enero de 2010, la planta de enriquecimiento de gas uranio de la central nuclear iraní de Natanz comenzó a sufrir graves fallos en el funcionamiento de sus centrifugadoras. Cinco meses después se repetirían los hechos. Una empresa de seguridad descubrió que varios archivos dentro del sistema saboteaban el rendimiento de las centrifugadoras, aumento la presión en su interior, dañando los dispositivos de enriquecimiento en el proceso. Según informes del Institute for Science and International Security (ISIS), éste virus pudo ser la causa de la destrucción de un total de 1000 centrifugadoras entre noviembre de 2009 y enero de 2010. Estos ataques intermitentes tenían un objetivo claro: que Irán no fuera capaz de progresar su programa nuclear con normalidad.

La creciente preocupación de Israel ante la posibilidad de que Irán fuera capaz de fabricar la bomba nuclear era cada vez mayor. En junio del 2008, el ejecutivo israelí pidió permiso a Estados Unidos para realizar un ataque aéreo preventivo que pudiera retrasar el programa nuclear unos años. La negativa ante ésta petición podría haber decantado, según varios expertos, a la búsqueda de otros métodos más sigilosos con los que llevar a cabo el boicot. A día de hoy, sigue sin haber una clara reivindicación de los hechos, pero varias fuentes acusan a la Unidad 8200 del ejército israelí, especializada en criptología e inteligencia de señales, como principal sospechoso de estos actos.

El papel de los actores no-estatales

Los medios que puede poner un estado al servicio de la ciberguerra quedan muy lejos de la capacidad operativa que pueda tener un actor no-estatal. Hoy en día, y a medida que la sociedad avanza, la habilidad y la soltura con la que manejamos un ordenador, un dispositivo conectado a la red, es cada vez mayor, lo que nos expone cada vez más a posibles agresiones desde el ciberespacio. Las motivaciones que llevan a realizar estos ataques pueden ser de la más diversa índole: corporaciones y empresas pueden robar datos e información que les proporcione ventajas a la hora de realizar sus operaciones, con el consiguiente aumento de beneficios y posicionamiento en el mercado; hacktivistas que reivindican cambios políticos o sociales, pueden alterar, modificar o borrar páginas web de administraciones y organizaciones públicas; lobos solitarios que quieren poner a prueba sus habilidades tratando de penetrar los sistemas de seguridad de empresas o gobiernos. Quizás no cuenten con los medios que pueda tener la Unidad 8200 israelí, o no tengan una planificación tan cuidada como la de Operación Tigre de Hierro, pero es justamente esto lo que les hace más peligrosos: la imprevisibilidad.

La rivalidad entre naciones puede ser una premisa automática de la puesta en marcha de operaciones de seguridad para prevenir una ciberguerra. Pero un actor no-estatal puede ser impredecible en sus acciones, como el caso del robo masivo de datos de la web Ashley Madison. El 15 de julio el grupo hacker The Impact Team amenazó con exponer las identidades y los datos de los usuarios de ésta particular página web si no cerraban en las próximas horas. Al no verse cumplida su petición, comenzó el flujo de información con el habían previamente amenazado. Cerca de 10 gigabytes de información de usuarios fueron expuestos. Más tarde, 20 gigas de información interna, en los que se incluían fotos, chats y emails de empleados. Una de las mayores motivaciones que encontró éste grupo para realizar éste ataque, fue, según su experiencia, la falta total de seguridad que encontraron mientras recogían información sobre la compañía durante años. Éste acto puede servir como ejemplo de la necesidad de seguridad que lleva implícito un negocio en el que se conservan una inmensa cantidad de información sobre personas físicas. El hecho de que incluso no hubiera una respuesta clara ante la amenaza implica cierto desconocimiento del potencial real del daño que puede causar un ataque de éste tipo.

Poner a prueba la seguridad de sistemas de red, de servidores, es uno de los alicientes más interesantes para realizar un ciberataque. La repercusión que puede tener el conseguir penetrar un sistema defensivo alimenta la curiosidad del agresor. La realización de un ataque eficaz a la vez que devastador no implica necesariamente una gran cantidad de medios y de recursos, sino a veces tener un conocimiento profundo sobre la funcionalidad y el manejo de redes.

El ataque de negación de servicios a Spamhaus ocurrido en 2013 sería calificado como el mayor ataque informático de la historia, el cual pudo haber causado una saturación del tráfico total de Internet. Spamhaus, una organización que colabora con proveedores de correo email para eliminar spam, sufrió éste ataque en un periodo de cuatro días, entre el 18 de marzo y el 22 de marzo de 2013. En esos días, la plataforma Cyberbunker intentó tumbar los servicios de ésta compañía, llegando a saturar los servidores con un tráfico de información que llegaría hasta 300 gigas por segundo. Para ponernos en perspectiva, un ataque medio de DDoS (Distributed Denial of Service) suele poner en marcha hasta 70 megabits por segundo.

Fuente: The biggest cyber attack in history @ Spamhaus – TechtricksWorld http://www.techtricksworld.com/the-biggest-cyber-attack-in-history-spamhaus/
Fuente: The biggest cyber attack in history @ Spamhaus
TechtricksWorld

Por suerte, el ataque no llegaría a tumbar la red entera de Internet. Llegó a afectar ciertos puntos neutros en Londres, causando cierta congestión en Europa. Quizás lo más impactante de toda la historia es que el ataque pudo ser realizado por una única persona, Sven Olaf Kamphuis, propietario de Cyberbunker, que sería arrestado el 26 de abril del 2013 en la localidad de Granollers. Cyberbunker es un proveedor de servicios de red conocido por haber sido host de páginas como Pirate Bay y Wikileaks.

Como acabamos de ver, la capacidad demostrada por un único atacante puede tener graves consecuencias. La coordinación de varios puede dar lugar a la formación de grupos de hackers que aúnen sus esfuerzos y realicen operaciones de forma conjunta. Tanto si coexiste la reclamación de ciertos derechos o reivindicaciones políticas, el hacktivismo es uno de los fenómenos más destacados dentro del ámbito de la ciberguerra. El grupo Anonymous es un perfecto ejemplo. El 1 de junio de 2013, el gobierno de Singapur introdujo nuevas regulaciones censoras para agencias web de noticias con al menos 50.000 visitas al mes. Estas nuevas regulaciones obligaban a pagan una garantía de rendimiento de 50.000 dólares singapurenses. Las quejas no tardaron en llegar, y gigantes de Internet como Google, Facebook y eBay emitieron un comunicado conjunto indicando que dichas normativas no harían más que peligrar el crecimiento y el desarrollo de Singapur. Otra respuesta llegaría de la mano de The Messiah, hacker que actuó en representación de Anonymous, modificando varias páginas web relacionadas con el gobierno, entre ellas, la del primer ministro, reivindicando la libertad de expresión y el derecho a comunicarse libremente a través de Internet.

Controlar los actos. Toma de conciencia internacional

Examinando de cerca los ejemplos anteriormente citados, podemos encontrar un nivel de amenaza muy variable entre unos y otros actores. Evidentemente, la capacidad desestabilizadora y destructora de un actor estatal no se puede comparar con la de un hacker individual, un grupo de hacktivistas o el aparato de ciberdefensa de una corporación o una empresa. Una ciberguerra a gran escala implica un acercamiento a nuevos sistemas de armamento. Si queremos acercarnos al peso relativo de una amenaza en el marco de una guerra, deberíamos tener en cuenta factores como alcance efectivo, capacidad de destrucción de los ataques, el coste de su utilización e incluso limitaciones políticas actuales.

Hoy en día, la comunidad internacional demuestra una toma de conciencia acorde con el estado actual de los acontecimientos. Reconociendo al ciberespacio como un quinto dominio de guerra, así como la creación de centros dedicados a la ciberdefensa. Por una parte, la política diseñada por la Unión Europea en el año 2013 contenía una serie de prioridades estratégicas dentro del marco de la Política de Seguridad y Defensa Común (CSDP), promoviendo el diálogo necesario entre civiles y militares, así como entre socios internacionales como la OTAN, cuya estructura y política de ciberdefensa se contempla desde los actos ocurridos en Estonia en el año 2007. Otros proyectos, como el programa MN CD2, fundado en el año 2013 por Canadá, Dinamarca, Holanda, Noruega y Rumanía, ejemplifican los esfuerzos de varias naciones para atajar la ciberseguridad de la manera más efectiva. Dicho programa entra dentro del marco de la Smart Iniciative Defence de la OTAN, con el objetivo de mejorar los medios disponibles mediante el intercambio de información técnica, expandir el conocimiento y tomar conciencia de nuevas amenazas, así como desarrollar sensores efectivos de ciberdefensa.

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s