Crónicas de ciberguerra

Por Gonzalo Piñeros

Ese día, el televisor olió a gasolina quemada y a muerto. Las cenizas parecían caer directamente del cielo neoyorquino a la cara de millones de televidentes que veían como ese 11 de septiembre del 2001 las Torres Gemelas del Word Trade Center ardían como si fueran dos monstruosas chimeneas.

19 hombres del grupo extremista Al-Qaeda fueron los autores materiales de uno de los mayores atentados que haya sufrido Estados Unidos, que dejó 2.981 personas muertas.

Durante meses, como preparación a este acto terrorista, ¿algunos de ellos recibieron órdenes cifradas dentro de imágenes pornográficas que llegaban a sus correos electrónicos¿, le dijo a ENTER 2.0 Rafael Núñez, experto y analista de seguridad. Para Núñez, este es tal vez el ataque más importante que haya sido vinculado con el uso de tecnologías y redes informáticas, pero no es el único ni el último. La ciberguerra está apenas comenzando.

En la última década, explicó el experto, el concepto de ciberguerra se refiere a la participación en guerras reales a través de medios y recursos accesibles en el ciberespacio. ¿A medida que más se involucran los sistemas de información, los programas informáticos y las redes dentro de la infraestructura de las naciones, las implicaciones de este fenómeno serán mayores¿.

Para Manuel Bustos, gerente general de Etek Colombia, aunque no existe una definición de ¿diccionario¿, los ciberataques son actos que utilizan tecnología de información con el propósito de causar daño, y alcanzan la magnitud de ciberguerra cuando el ataque implica la intención de dañar un país o una comunidad.

¿Existen reportes reales que mencionan que cibersoldados podrían dejar sin comunicación una ciudad entera, desarticular baterías antiaéreas o enviar información falsa¿, señaló Bustos, quien añadió que a esto se debe sumar la existencia de bandas organizadas con capacidad para detener el tráfico aéreo, manipular redes eléctricas y sistemas financieros.

La amenaza es latente.

¿El cibercrimen es ahora una cuestión mundial. Ha evolucionado significativamente y ya no es solo una amenaza para la industria y los particulares, sino también para la seguridad nacional¿, manifestó Jeff Green, vicepresidente de McAfee, en el diario británico The Time, tras revelar a finales del 2007 un informe de la compañía de seguridad titulado ¿Virtual Criminology Report – Cybercrime: the next wave¿.

Según Green, se han detectado amenazas emergentes de grupos cada vez más sofisticados que atacan organizaciones en el mundo entero y ¿durante los próximos cinco años comenzaremos a ver gobiernos internacionales entrar en acción¿.
 
El reporte de McAfee reveló que cerca de 120 países desarrollan mecanismos para utilizar Internet como un arma para atacar mercados financieros y sistemas informáticos gubernamentales y privados, y resaltó que China es uno de los más activos.
¿Sabemos que las redes informáticas del Reino Unido han sido investigadas por China. Lo que confirma que ellos por años han estado desarrollando medios para llevar a cabo la ciberguerra¿, sostuvo Ian Brown, de la Universidad de Oxford y uno de los autores del estudio.

El gigante asiático es señalado como el responsable de ataques registrados en Estados Unidos, India y Alemania. ¿Los chinos fueron los primeros que usaron los ciberataques para objetivos políticos y militares¿, dijo en el informe James Mulvenon, director del Centro de Inteligencia e Investigación en Washington.

China, a su vez, rechazó estas denuncias y también aseguró que sus redes son atacadas constantemente, y que incluso ha sufrido pérdidas y daños por culpa del espionaje en línea en sus organismos estatales, económicos e industriales.

Virus y software espía, el armamento.

De acuerdo con Rafael Núñez, la ciberguerra es esencialmente invisible en su primera etapa para la mayoría de la población e incluso muchas veces lo es así para los mismos blancos de los ataques.

Los expertos concuerdan que los delincuentes informáticos utilizan virus tipo ¿caballo de Troya¿ para penetrar oficinas gubernamentales. Estos programas son escritos de manera personalizada al individuo y a la organización, de esta manera son difíciles de detectar por los sistemas de antivirus.

También, el uso de malware (software maligno) hace parte del armamento de la ciberguerra. Esta clase de programas, subrayó el reporte de McAfee, es en la actualidad más complejo que hace unos años, porque hoy tiene ¿la capacidad de modificarse una y otra vez como si recombinara su ADN¿.

Este es el caso de Storm Worm, un gusano que emplea un código malicioso para propagarse que cambia cada 30 minutos, lo que causa que las tradicionales técnicas de seguridad sean menos efectivas. Su poder es tal que, en septiembre del 2007, la cifra de PC infectados por Storm Worm podría llegar a 50 millones de equipos, según el sitio de noticias InformationWeek.

En opinión de Emmanuel Santiago, portavoz de Websense, estas armas informáticas están dirigidos a atacar los principales objetivos de la ciberguerra: los sistemas encargados de coordinar servicios de primera necesidad (comida, energía eléctrica, primeros auxilios) y los sistemas de defensa y comunicación.

La población, otra víctima.

Manuel Bustos, de Etek Colombia, apuntó que la ciberguerra se evidencia a una escala menor en la oleada de ataques de phishing que soportan los usuarios convencionales de Internet. ¿Estos correos son capaces de desocupar cuentas bancarias y robar información de PC desprotegidos sin que la persona lo note¿.

Otra manifestación del fenómeno se refleja a diario en la Red, cuando sitios Web son atacados por diversión, por haber emitido alguna opinión contraria al atacante o por competencia. Una de las técnicas más utilizada es la Denegación de Servicio (DoS), que consisten en inundar el sitio web de peticiones, desde miles de PC simultáneamente, hasta hacerlo colapsar.

Para realizar esta práctica los delincuentes informáticos emplean las redes ¿zombies¿, que son computadores invadidos por software maligno (denominado bot) que les permite manipular el PC a su antojo. Además, pueden distribuir de forma remota y sin que el usuario se percate virus y spam (mensajes de correo no deseado).

En el 2007, la compañía de seguridad Symantec reportó cerca de cinco millones de computadores personales infectados y miembros de una red de ¿zombies¿. Sin embargo, Ashar Aziz, director de la firma FireEye, cree que en el mundo hay cerca de 150 millones de PC que hacen parte de una red de ¿zombies¿, informó el sitio de noticias InfoWorld.

  • La estatua de la discordia

El 27 de abril del 2007, a media noche, el gobierno de Estonia decidió retirar de la capital del país una emblemática estatua de un soldado ruso. El monumento fue erigido en 1947 y según las autoridades locales conmemora la ocupación soviética; para los rusos, el soldado recuerda a los héroes que lucharon contra los nazis en la Segunda Guerra Mundial.

Más de una cuarta parte de la población de Estonia es de origen ruso y habla su idioma original. La decisión originó manifestaciones violentas en las calles, en las que incluso se registró un muerto. Después de varios días, las confrontaciones y marchas públicas cesaron; pero aparecieron los ataques informáticos.

La página web del Partido Reformista del primer ministro estonio, Andrus Ansip, y varios sitios Web gubernamentales, como el del Parlamento, fueron bloqueados por dos semanas y los sistemas de algunos bancos y periódicos quedaron paralizados por varias horas, tras registrarse un ataque a través de la técnica de Denegación de Servicio.

Ansip afirmó que algunos servidores de computadores de Rusia y del estado ruso, en concreto, estaban detrás del sabotaje. Acusación que negó el gobierno de Moscú, quien agregó que esas declaraciones complicaban aún más el rastreo de la fuente original del ataque.

El 24 de enero del 2008, Dmitri Galushkevich, un joven ruso de 20 años se declaró culpable ante la justicia de Estonia de ser el autor del ataque. La condena: fue multado a pagar 1.120 euros, cerca de tres millones de pesos, por casi dar inicio a una guerra entre Estonia y Rusia.

  • Pentágono obligado a desconectar 1.500 PC

El 21 de julio del 2007, Robert Gates, secretario de Defensa de Estados Unidos, tuvo que salir a explicar públicamente por qué el Pentágono tuvo que desconectar cerca de 1.500 computadores.

Gates afirmó que el sistema de correo electrónico de la Oficina del Secretario de Defensa fue penetrado por delincuentes informáticos y que el Pentágono desconectó los computadores cuando detectó la infiltración, y agregó que la causa aún estaba siendo investigada.

¿Nosotros obviamente tenemos sistemas de respaldo. Sin embargo, habrá algunas alteraciones administrativas e inconvenientes para el personal¿, sostuvo el funcionario, según el sitio de noticias InformationWeek.

Cuando se le preguntó a Gate si su cuenta de correo fue afectada, respondió: ¿Yo no utilizo el correo electrónico. Soy una persona que usa muy poco la tecnología¿.

  • CIA: ciberataques causan apagones en ciudades

En enero del 2008, Tom Donahue, analista de la Agencia Central de Inteligencia (CIA), dijo que esta agencia de seguridad tenía evidencia del éxito de ataques informáticos en contra de infraestructuras nacionales por fuera de los Estados Unidos, informó el instituto SANS, una entidad de entrenamiento en seguridad informática.

¿Los ataques han sido usados para interrumpir los equipos de poder en varias regiones fuera de E.U.¿, manifestó Donahue, quien agregó que por lo menos en un caso la parálisis ocasionó la suspensión del suministro eléctrico afectando a múltiples ciudades.

El analista agregó que la CIA no identificó quien ejecutó los ataques o por qué razón, pero que todos se han realizado a través de intrusiones por Internet. Además, sostuvo que la agencia tenía pruebas de demandas de chantaje después de las interrupciones.

  • Chinos roban datos militares no clasificados de E.U.

El 3 de diciembre del 2007, Alan Paller, director de investigación de la organización de entrenamiento en seguridad Sans Institute, manifestó que los ataques contra militares de E.U. causaban la pérdida de grandes cantidades de datos confidenciales y señaló a China como el responsable de los hechos.

El funcionario de instituto dijo, en el sitio de noticias ZDNet, que la información había sido robada del NIPRNet, una red militar estadounidense abierta a Internet y usada para la transmisión de documentos no clasificados.

Paller citó al Mayor General William Lord, comandante provisional del nuevo Cibercomando de la Fuerza Aérea de E.U.: ¿China está robando identidades y terabytes de información sensible del NIPRNet¿.

  • La batalla por el Cibercomando

Septiembre del 2007. La base militar de Barksdale, en Bossier (Louisiana), fue designada como el cuartel provisional de una nueva división de la Fuerza Aérea de Estados Unidos: el Cibercomando.

La revista especializada Wired registró que de acuerdo con Michael Wynne, secretario de la Fuerza Aérea, este grupo se creó como parte de un plan para enfrentar una eventual guerra a través de Internet, después de las preocupaciones que despertaron en las autoridades estadounidenses las alertas de ataques informáticos originados desde China contra gobiernos occidentales y la disputa que sostuvieron Estonia y Rusia.

El Cibercomando de E.U. tiene cerca de 40.000 oficiales y está al mando provisionalmente del Mayor General William Lord. Sin embargo, 15 instalaciones militares en diferentes zonas de ese país se disputan la adjudicación definitiva del cuartel general.

La batalla está incentivada por cerca de 1.000 millones de dólares en contratos y gastos locales que se invertirán para la construcción de la sede. Por ahora, la ciudad de Bossier lleva la ventaja e intenta convencer a la Fuerza Aérea de su potencial. Para eso, entre otras obras, proyectó la edificación del ¿Cyber Innovation Center¿, un complejo de 100 millones de dólares próximo a la base de Barksdale, indicó la publicación.

]]>

Archivos