Cinco escenarios de ciberguerra na nova orde mundial

© El Diario

Cando se fala de ciberguerra a todos vénnos á mente un escenario moi influído polo cinema a modo de videoxogo onde o litixio se dirime de forma incruenta, case aséptica. A realidade é ben distinta. O crecemento da infraestrutura tecnolóxica e a penetración das redes de datos fan que a día de hoxe infraestruturas críticas poidan estar expostas dun modo ou outro a diversos tipos de ataques. Unha nova orde mundial está a conformarse no terreo de conflito relativamente confinado das redes.

Unha nova orde mundial está a conformarse no terreo de conflito relativamente confinado das redes

Neste contexto tecnolóxico, ciberguerra e cibercrime son tan difíciles de separar como complicado dilucidar a diferenza real entre ambas. A acepción de Ciberguerra Fría comeza a tomar cada vez máis corpo entre expertos de seguridade de todo o mundo. Os escenarios desta guerra son tan diversos coma as seus partes. Englobalos nun contexto común é xa unha tarefa complicada dado que o único nexo de unión entre todos é que o escenario principal se dá na rede de redes.

Ao contrario que as campañas que poidan levar adiante grupos que se denominan Anonymous, o conflito soterrado entre potencias, grupos de intereses e criminais tratou de permanecer nun segundo plano informativo por interese propio

Ao contrario que as campañas que poidan levar adiante grupos que se denominan Anonymous, o conflito soterrado entre potencias, grupos de intereses e criminais tratou de permanecer nun segundo plano informativo por interese propio. Con todo, tanto por informacións xornalísticas como pola propia intención de varios dos xogadores neste novo taboleiro xeoestratéxico, son cada vez máis as  informacións que saltan ao primeiro plano informativo.


Ciberdefensa e lexislación

Para coñecer o peso que todo o asunto tomou nos tempos recentes nada mellor que acudir á documentación pública de diferentes organismos internacionais. Así podemos ver como o manual da OTAN acerca de ciberguerra lexitima o asasinato de hackers. A falta dunha lexislación ou acordo internacional sobre o conflito no terreo das redes parece estar a servir de escusa para que a impunidade se abra paso. Operacións de sabotaxe e espionaxe sucédense cada vez con menos disimulo e atribúense de forma espuria a supostos hackers, cando é cada vez máis manifesta a súa orixe real.

Operacións de sabotaxe e espionaxe sucédense cada vez con menos disimulo e atribúense de forma espuria a supostos hackers, cando é cada vez máis manifesta a súa orixe real

Como nota inquietante, que a revista norteamericana Wired sitúe a Eugeni Karsperski, cidadán ruso e dono da compañía de seguridade co seu mesmo apelido, como unha das quince persoas máis perigosas do mundo pola súa colaboración activa co FSB (axencia Rusa de seguridade) e os seus acreditados coñecementos en ciberseguridade, non deixa de ser esclarecedor. O perigo parece ir máis en función das lealdades que ás actuacións concretas.

Moito menos agresivos, organismos coma a Unión Europea tamén comezaron a elaborar informes que acompañan manobras dos seus organismos de seguridade, como a polémica axencia ENISA (Axencia Europea de Seguridade das Redes e da Información). Australia ou Finlandia tamén desvelan a súa planificación respecto diso facendo público os seus documentos sobre ciberseguridade. En todos eles, á parte dos lugares comúns, pódese entrever como a exposición de sectores estratéxicos cada vez maiores preocupa aos gobernos.

Hai apenas uns días, xurdiu a noticia respecto de como puideron ser substraídas informacións de primeira orde sobre máis de 79.000 instalacións hidráulicas en EEUU por parte de hackers chineses. Parece ser que as incursións electrónicas de diversos hackers foron tan discretas como continuas e agora son os propios gobernos os que deben reformular como asegurar instalacións básicas.

Pola súa banda, o Pentágono está a preparar unidades especiais de ofensiva nun proxecto de ciberguerra no que estas poidan intervir comunicacións e realizar ataques a infraestruturas controladas por computador para inutilizalas ou destruílas. A esta información acompaña a autorización por parte da presidencia de EEUU para realizar ataques cibernéticos a grande escala. Mentres tanto, o seu secretario de Defensa, Leon Panetta, alimenta a caldeira falando de que a súa nación se enfronta a un eventual "Ciber Pearl Harbor".

O Pentágono está a preparar unidades especiais de ofensiva nun proxecto de ciberguerra no que estas poidan intervir comunicacións e realizar ataques a infraestruturas controladas por computador para inutilizalas ou destruílas

A estratexia de intelixencia dos EEUU variou nos últimos anos enfocándose cara á intervención de comunicacións e operacións electrónicas, retirando gran cantidade de axentes de campo. Con todo, esta estratexia non sempre deu os resultados esperados. Á calor dos atentados do 11S, lexislacións coma a Patriot Act e a Homeland Security conseguiron profundar neste camiño, aínda que non sempre ofreceron os resultados desexados na persecución e prevención do terrorismo.

Aínda así, os resultados da actividade nos terreos de incursións informáticas darían exemplos concretos de ciberataques, entre os que destacan Stuxnet, Duqu ou Flame, que demostraron ser poderosas armas capaces de inutilizar infraestruturas e espiar equipos críticos en sistemas de defensa ou investigación.

 

O cinco escenarios de ciberguerra:

1. EEUU e China. Un conflito non declarado cada vez máis evidente.

A curiosa relación entre China e os Estados Unidos, levounos a unha constante tensión que nin pode ser declarada abertamente nin se manifesta máis aló desa guerra oculta que se libra nas redes

A curiosa relación entre China e os Estados Unidos, levounos a unha constante tensión que nin pode ser declarada abertamente nin se manifesta máis aló desa guerra oculta que se libra nas redes. Mentres tanto, lugares públicos coma o "Foro da Industria de Internet Chinesa e Estados Unidos", acollen calorosas declaracións de intencións nas que a colaboración contra o crime e a espionaxe son a clave.

Casos como o de Huawei, acusado o ano pasado de manter abertas portas traseiras nos seus routers que permitirían unha eventual espionaxe e acceso ás súas infraestruturas por parte do país de orixe destes dispositivos, desatou unha polémica comercial que pasaría a primeiro plano informativo ao formalizarse a queixa por parte da embaixada Chinesa sobre a campaña contra unha das súas maiores empresas tecnolóxicas.

Segundo un  informe de Akamai, China supuxo ao longo do último trimestre de 2012 un 41% do tráfico global dos ataques de denegación de servizo (DDoS). EEUU representou o 10% destes. O crecemento destes ataques e a multiplicación das súas orixes fan que as estratexias de seguridade de empresas non directamente vinculadas á rede, como bancos e medios de comunicación, queden expostas. A escalada na complexidade evidencia cada vez máis que sen un claro patrocinio e unha infraestrutura cada vez maior non é posible chegar á escala actual que adquiren estes ataques.

En 2009 produciuse o ataque coñecido como Aurora, que tería como principal obxectivo un Google que se negaba daquela a aplicar as cláusulas de censura que o Goberno chinés pretendía impor ao buscador. As cesións parciais á censura non serían suficientes para Pequín. Finalmente, Google decidiu abandonar China, que desde entón elevou a Baidu como a gran opción dunha internet debidamente fiscalizada polas autoridades.

Outro momento comprometido para as autoridades chinesas sería a filtración dun documental de corte propagandístico no que se mostraba a interfaz dun software de ataque que solicitaba unha dirección IP desde a que encubrir a orixe real de este. No fotograma, empregábase a dirección da Universidade de Alabama, o que deixaba en mala posición unha reportaxe que pretendía mostrar a China como vítima.

Esclarecedor exemplo foi tamén o novo centro de operacións situado en Xangai, que se revelou como unha das fontes dun bo número de intervencións na rede. Aínda que foi complicado revelar a procedencia destes ataques, dado que a maior parte empregan como plataforma a multitude de equipos zombies (operados remotamente por un software de control remoto) que operan como unha BotNet (rede de computadores infestados), finalmente a orixe apunta a este centro de operacións.

A sombra dos ciberataques procedentes de China parece sempre seguir uns parámetros que dificilmente poderían apuntar a hackers individuais. Así os sucesivos ataques a empresas, prensa e organismos gobernamentais como a NASA, non deixan de apuntar, aínda que se probas concluíntes, cara a membros apoiados polo propio goberno. A contraparte é aínda máis escura. China apenas reporta casos nos que a súa seguridade fose comprometida, a pesar da constancia de que non deixan de sucederse casos en ambas as dúas direccións. Así, o ministerio de Defensa chinés e outros sitios militares chegaron a contabilizar mensualmente unha media de 144.000 ao longo de 2012, de cuxa orixe parece que un 62,9% partía de EEUU segundo unha das poucas informacións fornecidas.

Certamente, as informacións que se deslizan nos medios apuntan a unha espionaxe organizada e constante por parte de EEUU. A revelación de todo un arsenal de novas armas secretas chinesas, directamente recollido en informes públicos do Pentágono, non deixa lugar a dúbidas da espionaxe que este mantén. A exactitude dos datos sobre armas como mísiles balísticos orbitais, cazas e sobre todo novas ferramentas orientadas á ciberespionaxe revelan unha actividade importante neste sentido.

 

2. Guerra cibernética contra 'Estados inimigos' como Irán ou Corea do Norte

O propio Goberno estadounidense confirmou a existencia dun arsenal informático preparado para eventuais ataques preventivos, cando saberiamos que se confirmaba, de forma tácita, que Stuxnet era parte da devandita infraestrutura

Irán, pasando por Siria no seu camiño, converteuse para EEUU e Israel no próximo obxectivo xeoestratéxico. A aparición de Stuxnet e a intrusión informática na planta de enriquecemento de uranio iraniano de Natanz en 2010, foi un dos momentos máis sinalados de todo este proceso. Non se trata soamente de que se puidera acceder desde o exterior ao corazón dos sistemas de control dunhas instalacións críticas senón que o método expuña unha novidade inquietante. Así, en 2011 Stuxnet abría o camiño a toda unha nova xeración de virus espía capaz de actuar de forma case autónoma e cun potencial aterrador.

Non sería até bastante despois cando o propio Goberno estadounidense confirmou a existencia dun arsenal informático preparado para eventuais ataques preventivos, cando saberiamos que se confirmaba, de forma tácita, que Stuxnet era parte da devandita infraestrutura. Posteriormente coñecemos que sería concretamente parte dunha colaboración entre EEUU e Israel. Tanto Stuxnet como Duqu seguen un mesmo patrón. O perigo de ambos é a case independencia coa que estas armas cibernéticas operan. Unha eventual "mutación" ou unha deriva inesperada podería facelas operar a unha escala non prevista ou mesmo volvelas contra os seus creadores, como tantas obras de ciencia ficción nos adiantaron.

Pola súa banda, Hezbollah tamén comezou a crear unha estrutura desde a que realizar incursións no ciberespazo. A fronte aberta contra Israel ofreceunos outro capítulo curioso. De forma independente operacións de membros de Anonymous confluíron en ataques a infraestruturas informáticas expostas sobre todo tras os últimos episodios contra Palestina por parte do estado hebreo. Neste contexto, deberemos estar atentos a como se desenvolve a chamada  OpUSA. Entre as acusacións máis destacadas, a de volver adestrar e equipar a yihadistas contra o goberno Sirio.

O escenario do conflito sirio tamén achegou as súas particulares operacións coma a levada adiante pola Syrian Electronic Army, que se atribúe os ataques desta semana pasada a medios occidentais, coma a BBC, France 24 TV, diversas radios públicas estadounidenses, Al-Jazeera, o Goberno de Qatar e diversas contas de Twitter desde as que se difundirían informacións falsas que levarían á caída de 145 puntos ao índice Down Jones. Parece que neste sentido Siria pode ser o prólogo dunha intervención contra o seu socio iraniano.

A recente entrada de hackers nas redes norcoreanas, illadas do resto de internet, foi posible grazas a un despregamento de antenas Wifi amplificadas que puideron captar o sinal e establecer un punto de entrada desde lugares próximos á fronteira

Mentres, Corea de Norte e as súas supostas instalacións nucleares convertéronse noutro dos obxectivos prioritarios tanto do seu veciño do sur coma de EEUU. A recente entrada de hackers nas redes norcoreanas, illadas do resto de internet, foi posible grazas a un despregamento de antenas Wifi amplificadas que puideron captar o sinal e establecer un punto de entrada desde lugares próximos á fronteira. A intrusión terminaría por afectar a diversas infraestruturas aínda que non alcanzase a computadores con información sobre o programa nuclear. Tal infraestrutura dificilmente pasaría desapercibida nunha das fronteiras máis vixiadas do mundo. A reacción do Norte foi cortar a liña de relacións existente desde 2006 para evitar confusións militares e enfrontamentos fronteirizos e declarar nulos os termos do armisticio entre ambas coreas.

En paralelo ás ameazas e bravatas norcoreanas, EEUU e Corea do Sur establecen as bases para colaborar nun eventual escenario de conflito na rede. Isto tradúcese en que a pretensión do ataque por parte de hackers se sostense con dificultades e as próximas intrusións no sistema do norte serán xa confirmadas sen escusa, como métodos de "defensa".

Doutra banda, parece que os ataques "de volta" poden ter a súa orixe na propia China, aínda que Corea do Sur garda ben as costas e acusa os seus compatriotas do norte das recentes infeccións que afectaron a bancos, computadores persoais e canles de televisión.

Pola súa banda, os EEUU describiron entre as súas prioridades estratéxicas a intrusión nas redes que controlen o programa militar de Corea do Norte. A información pública que se coñece respecto diso, advirte que poderían estar en disposición de manexar unha variedade de ferramentas de ataque que aínda que non da sofisticación do verme israeloestadounidense Stuxnet, poderá comezar a comprometer sectores estratéxicos en pouco tempo.


3. Rusia, a ciberdelincuencia e a espionaxe

O caso máis famoso de ataque de supostos hackers a unha nación foi o de 2007 a Estonia. Daquela, o país báltico era unha das nacións de maior penetración dixital de occidente. Diversos sistemas fundamentais, entre os que destacaban o sistema bancario e as infraestruturas públicas, desde saneamento até os mesmos semáforos, foron bloqueados durante preto de dúas semanas a consecuencia da retirada dun monumento moi querido pola poboación rusa que habita o país. Expertos da OTAN terían que acudir para tratar de facer cesar o devandito ataque cuxo orixe se situaría finalmente na Federación Rusa.

Grandes estruturas de ciberespionaxe como a recentemente desvelada Outubro Vermello apunta a novas formas de espionaxe netamente delituosa con orixe rusa

Ningún destes ataques "políticos" foi en ningún caso recoñecido, como vén sendo pauta habitual, por autoridade algunha. As especulacións posteriores apuntarían a unha sorte de "encargo" a hackers con capacidades de mobilizar enormes Botnets para levar adiante estes.

A afirmación que o negocio ilícito é o modelo de empresa capitalista máis perfecto podemos trasladala ao ámbito da rede. O empresario delituoso busca un nicho de mercado e explótao da mellor forma posible. Para iso, a rede converteuse nun novo lugar onde mellor poder difundir a súa mercadoría.

No caso ruso tamén parece ser máis certo que en ningún outro que existen múltiples operadores independentes que se dedican ao delito informático sen relación co Estado. Informes coma o Russian Underground 101, a cargo de Max Goncharov, detalla todas as actividades ilícitas que se realizan na rede e os prezos aos que estes cibercriminais profesionais, emprestan os seus servizos no  mercado negro do hacking ilícito, en foros coma antichat.ru, xeka.ru e cardingcc.com.

Grandes estruturas de ciberespionaxe como a recentemente desvelada Outubro Vermello apunta a novas formas de espionaxe netamente delituosa con orixe rusa. A sofisticación deste software espía é moi grande. Cun período de operación de máis de cinco anos, este software utiliza distintos módulos independentes, con pautas similares ao malware Flame, capaz de replicarse de forma oculta e descifrar códigos como ACID, desenvolvido polo Exército francés e que emprega a OTAN e a Unión Europea.


4. Anonymous e o Hacktivismo

As sucesivas detencións de diversos individuos que se atribúen a redes de Anonymous ou membros de LulzSec apenas conseguiron pór freo ás constantes campañas que estes colectivos agrupados baixo un nome común realizan

As sucesivas detencións de diversos individuos que se atribúen a redes de Anonymous ou membros de LulzSec apenas conseguiron pór freo ás constantes campañas que estes colectivos agrupados baixo un nome común realizan. Desde as súas primeiras operacións xurdidas de 4Chan contra emisoras racistas ou a Ciencioloxía, o colectivo Anonymous evolucionou cara a unha maior concienciación do seu papel como activista polos dereitos en internet. O seu apoio a Wikileaks, na chamada Operación PayBack, coas primeiras accións contra o seu bloqueo financeiro, levaríanos a saltar definitivamente ao primeiro plano informativo. Tamén aumentarían a súa base de simpatizantes agregando un perfil moito máis activista e comprometido.

Desde entón as operacións de grupos de Anonymous irían incrementándose, sobre todo contra países con censura, organismos, políticos e mesmo empresas. Nin sequera a pederastia quedaría fóra dos ataques do grupo, que realizaría un masivo bloqueo ao servidor da rede oculta que máis páxinas deste tipo empregaba.

O grupo LulzSec impulsou un ataque contra a compañía Sony que culminaría coa caída de PlayStation Network e a revelación de boa parte de nomes e claves de usuarios dos seus clientes, como consecuencia da denuncia de Sony contra George Hotz, creador do Jailbreak para iPhone que logo realizaría igualmente para a PlayStation 3. Os cambios da política de uso da súa consola e as restricións que trataban de impor volverían ter consecuencias para esta con sucesivos ataques que terminarían coa apertura final desta tras ser "pirateada".

A lexislación que pretendía limitar a pirataría e de paso boa parte das liberdades cidadás na rede, denominada SOPA, agrupou boa parte do sector tecnolóxico. Acompañando a liña cívica, que finamente conseguiría tombar a lei, as operacións de Anonymous tomaron o nome de Operación BlackOut e pasaron por ataques a empresas e organismos gobernamentais que apoiaban a lexislación.


5. Unha difusa guerra contra o terrorismo

Podería darse o caso que converxan os  intereses de grupos completamente diverxentes neste ataque. O caso de Siria e Irán non deixa de colmar de contradicións a un occidente capaz de apoiar os mesmos yihadistas que persegue nas súas propias fronteiras

Podemos afirmar que o yihadismo internacional comezou a ver como a actividade na rede pode ser empregada máis aló de fonte de recrutamento e comunicación entre os seus membros. Así grupos como a ciberguerilla Izz ad-Din ao-Qassam, comezaron a empregar metodoloxías moi similares ás que empregan grupos como Anonymous para realizar as súas accións na rede. Unha das súas formas máis recorrentes de ataque foi contra bancos estadounidenses. Estes ataques constantes sucedéronse ao longo dun período de oito meses. Parece que grupos vinculados a Irán tamén dan soporte a este novo "comando" que tamén adoita aparecer como QCF (Izz ad-Din ao-Qassam Ciber Fighters).

Neste sentido, podemos atopar paradoxos ao estilo da OpUSA, anunciada para o 7 de maio por parte de Anonymous, como forma de protesta das violacións de dereitos humanos nas que os EEUU poden ser responsables. Podería darse o caso que, aínda que de forma autónoma, converxan os  intereses de grupos completamente diverxentes neste ataque. Como explicamos máis arriba, o caso de Siria e Irán non deixa de colmar de contradicións a un occidente capaz de apoiar os mesmos yihadistas que persegue nas súas propias fronteiras.

A loita contra o terrorismo converteuse no novo comodín do populismo conservador capaz de xustificar calquera lexislación unha vez modelada oportunamente a opinión pública. A realidade demostrou que a maior parte das liñas de actuación que se anunciaron publicamente terminaron por ter un emprego ben distinto. As diversas unidades xurdidas a partir da Patriot Act, despois do 11S, demostraron unha escasa eficacia a pesar da inxente cantidade de recursos destinados a estas. A espionaxe do activismo dentro dos propios EEUU terminou por ser unha das maiores actividades dos devanditos grupos. Neste sentido a ciberyihad parece ser o placebo necesario para manter unha tensión pública o bastante asustada como para comungar cunha subtracción de dereitos doutro xeito intolerable.

A ciberyihad parece ser o placebo necesario para manter unha tensión pública o bastante asustada como para comungar cunha subtracción de dereitos doutro xeito intolerable

A propia lexislación que supostamente  persegue controlar as comunicacións terroristas non deixa de ser un brinde ao sol respecto diso. Con todo, lexislacións como CISPA permitirán que a espionaxe cidadá poida realizarse non só por axencias estatais autorizadas para iso, mesmo extraxudicialmente ao tratarse da suposta persecución do terrorismo, senón polas mesmas compañías que prestan servizos de Internet.

Tentar orientarnos entre os múltiples escenarios da ciberguerra  e o cibercrime resulta tan complexo como relatar a nova orde mundial que se está conformando. Quizais o máis interesante é que estes movementos soterrados son as mostras de maiores despregamentos e poden apuntar a dirección xeoestratéxica do futuro. A ciberguerra na actualidade non é máis que a escaramuza inicial de futuros conflitos. Aínda así, nun futuro próximo a súa importancia levaraa a un primeiro plano. De calquera xeito coñecer o seu desenvolvemento di moito máis que os discursos oficiais, tinguidos da diplomacia falsaria que nos revelou Wikileaks.

© El Diario

Grazas ás socias e socios editamos un xornal plural

As socias e socios de Praza.gal son esenciais para editarmos cada día un xornal plural. Dende moi pouco a túa achega económica pode axudarnos a soster e ampliar a nosa redacción e, así, a contarmos máis, mellor e sen cancelas.