Reportaje publicado en el número de marzo de La Marea, a la venta en nuestra tienda virtual

Es la palabra de moda. Alguien desde China roba información de ordenadores del Gobierno norteamericano… ¡Zas! Ciberguerra. Radicales islámicos asaltan la cuenta en Twitter de una agencia de noticias… ¡Zas! Ciberguerra. Los países anglosajones, antes UKUSA, hoy Cinco Ojos –en resumen, EEUU, Canadá, Gran Bretaña, Australia y Nueva Zelanda–, llevan años practicando la guerra electrónica. Ahora cada vez más contrincantes pueden enfrentárseles en este campo de batalla. Pero, ¿es eso ciberguerra o un simple saqueo de las herramientas inventadas por los hackers para aplicarlas a sus asuntos geopolíticos?

21 de agosto de 1995. La entonces poderosa revista norteamericana Time dedica su portada a un concepto llamado Cyberwar (ciberguerra), en grandes letras. Pocos habían escuchado antes esta palabra excepto algunos aficionados a la guerra electrónica, nacida en la II Guerra Mundial y dedicada al control del espacio radioeléctrico. Entre ellos, militares de los servicios secretos y ejércitos de Aire, los más tecnológicos de la milicia. Los nuevos apóstoles dispuestos a vender sus libros, cursos y asesoramiento a contratistas del Ejército mezclaban en 1995 dos términos: Infoguerra, como guerra de la información, y Ciberguerra.

El reportaje de Time se centraba de lleno en la novedosísima ciberguerra, aunque más repleto de imaginaciones que de realidades. Su única base real eran un par de videojuegos con los que algunos militares estadounidenses habían empezado a entrenarse en escenarios virtuales donde aprendían a atacar y defender las redes informáticas. Entre frases apocalípticas de altos mandos y contratistas del Ejército –”Nadie podrá oír los clics del enemigo en el ciberespacio”, “Es la peste del siglo XXI”, “Podremos parar una guerra antes de que empiece”–, el reportaje describía los mundos simulados.

En la ciberguerra de uno de los videojuegos de 1995, el país agresor infestaba de virus los ordenadores que controlaban las telecomunicaciones del país víctima. Los semáforos no funcionaban, se estrellaban trenes y aviones. Las listas informatizadas de la Seguridad Social se volvían locas y quien tenía un cáncer aparecía como sano. Un tipo de virus llamado logic bombs (hoy serían las puertas traseras y troyanos) durmiente hasta ahora en los ordenadores de los bancos, se comía datos. Los cajeros no funcionaban. La bolsa se desplomaba. Las cuentas suizas de los máximos dirigentes se veían reducidas a cero en pocos clics de ratón. Las televisiones se veían inundadas con mensajes de propaganda y desinformación. El correo electrónico era interceptado y usado en oscuras campañas psicológicas. Imágenes en vídeo de masacres “reales” de la guerra eran distribuidas en minutos al ciberespacio para manipular a la opinión publica. Proyecciones holográficas desorientaban a los soldados en el campo de batalla. Satélites espía fotografiaban el territorio y mandaban los datos al ordenador que programaba la trayectoria de misiles inteligentes. Bombas termonucleares estallaban a gran altitud y desprendían rayos X y Gamma que inutilizaban circuitos electrónicos y desmagnetizaban discos duros de los ordenadores.

Time CMYK

Veinte años después, ya no nos sorprenden estos escenarios, posiblemente demasiado reales. “Estamos viendo un incremento de actos terroristas que ningún Estado nación se atribuye. También ciberataques por parte de vigilantes contra grupos terroristas y otras causas, incluidas las políticas. Y ataques para hacerse ricos”, afirma Pete Herzog, cofundador de la organización de seguridad ISECOM. Pero añade: “No veo que sea una cantidad exagerada, sólo que ahora se están haciendo más públicos y salen en los medios”. Herzog destaca, en cambio, lo poco que se ha avanzado en educación y creación de herramientas que defiendan a la población civil de estas agresiones.

Porque haberlos, haylos: bajo nombres pomposos como Regin, Red October o TheFlame se esconden programas informáticos de toda la vida llamados “puertas traseras” o “virus troyanos” que, al usarse para el espionaje electrónico contra grandes empresas y gobiernos, han resultado en un nuevo genérico: Advanced Persistent Threat (APT). En una especie de juego de camarote de los Hermanos Marx, no hay gobierno que no haya sido espiado por una APT o incluso se haya construido la suya propia.

Pero no hay gran innovación. Más complejidad sí, y TheFlame innovó al usar fraudulentamente certificados auténticos de Microsoft para ganarse la confianza de las máquinas que atacaba. Pero al final siguen siendo las viejas herramientas de los hackers, los viejos key-loggers (graban lo que tecleamos en el teclado, lo que vemos en pantalla, activan la webcam), el viejo Back Orifice (puerta trasera que permite la administración remota de un ordenador sin el conocimiento del propietario), los códigos maliciosos que convierten millones de ordenadores en esclavos, generando las botnets, o los troyanos bancarios que se activan cuando visitamos nuestro banco y roban las credenciales que tecleamos. “No estamos viviendo una ciberguerra y muchos menos una guerra mundial”, afirman desde el colectivo Areópago 21, especializado en ciberinteligencia. Y siguen: “No creemos que haya un repunte del espionaje, ni siquiera del espionaje electrónico”. Simplemente, dicen, “hoy la información se transmite por medios electrónicos y eso permite que los sistemas de interceptación sean más productivos”. La sensación es que pasan más cosas porque “se sabe más, pero esto tampoco es nuevo, sólo hay que recordar el Watergate, donde Garganta Profunda reveló espionaje político a la prensa”.

Herzog insiste: “Hay más ataques criminales, pero no ciberguerra”. Chema García, del think tankTHIBER, añade: “Era cuestión de tiempo que las organizaciones utilizasen las ventajas del ámbito digital. Sólo ha cambiado el medio pero siguen siendo los mismos actores”. De todas formas, explica: “Sí existe una guerra que se libra en la red, la guerra para controlar la información, por conocer los hábitos, intimidades y secretos de los ciudadanos, empresas y gobiernos, en la que no se utilizan armas de fuego y es más bien una guerra como las financieras, no bélica”.

Hacktivismo de Estado

Enero de 1999. Ocho grupos hackers de todo el mundo hacen pública la Declaración Conjunta contra la Ciberguerra. Son los españoles Hispahack, los norteamericanos Phrack, 2600, L0pht y Cult of the Dead Cow, los alemanes Chaos Computer Club y los portugueses Toxyn y Pulhas. Condenan a otro grupo, LoU, que pide a la comunidad hacker que se una a la ciberguerra contra los gobiernos de Irak y China. El manifiesto afirma: “Aunque estemos de acuerdo con LoU en que las atrocidades en China e Irak deben parar, no lo estamos con los métodos que quieren utilizar, que pueden ser muy contraproducentes. No se puede pedir legítimamente el libre acceso a la información de una nación, estropeando sus redes de datos. Si los hackers se ofrecen ellos mismos como armas, el hacking en general será visto como un acto de guerra“.

Y aquí estamos, en 2015, en el camino totalmente contrario. Algunos de los mejores hackers del mundo trabajan creando APT e introduciéndolas allí donde se les manda. Según fuentes de la seguridad informática española, los servicios secretos podrían estar pagando 80.000 euros anuales a un programador por trabajos muy concretos. Incluso los hacktivistas, que atacaban sitios por ideología política y sin ánimo de lucro, ahora trabajan para gobiernos, como los Syrian Electronic Army (SEA), leales al presidente de Siria. Es el nuevo hacktivismo político militar. Hacktivismo de Estado.

Estado Islámico, con el nombre CiberCalifato, se unía a principios de 2015 a este tipo de fiesta, asaltando las cuentas en Twitter y Youtube de la división del Ejército norteamericano dedicada a Asia Central y Oriente Medio. Envalentonados por el ridículo que hicieron pasar a sus enemigos, decidieron emular al SEA cuando en abril de 2013 se hizo con el control del Twitter de Associated Press y publicó allí la falsa noticia de la explosión de una bomba en la Casa Blanca que había herido al presidente, lo que hundió la Bolsa. Para ello, CiberCalifato asaltó las cuentas de Twitter del New York Post y de United Press International. En la agencia publicó una foto del papa que decía: “La III Guerra Mundial ha empezado”.

Las intromisiones en sistemas informáticos gubernamentales, los bombardeos, el código espía, el hacktivismo poli-mili son sólo la punta de un iceberg que crece exponencialmente y al que sólo faltó, en 2010, la aparición de Stuxnet, por fin un arma de ciberguerra: un virus del tipo gusano, un arma contra las centrales nucleares de Iran, creada por Estados Unidos e Israel.

Y junto a esta grave amenaza para las infraestructuras críticas, están los cada vez más presentes y brutales ataques a grandes corporaciones, cuya autoría se aleja del simple ladrón. Son multinacionales atacadas por países, según mantiene el presidente de Estados Unidos, Barack Obama, convencido de que el gran hack contra Sony vino de Corea del Norte. “Aunque seguimos viviendo guerras entre religiones y guerras por dominar territorio, cada vez se producen más guerras para dominar el mercado, guerras comerciales“, afirma Manuel Medina, director científico de APWG y esCERT-inLab-UPC y asesor de varias organizaciones.

La histeria promueve la investigación

Según un artículo del semanario alemán Der Spiegel firmado por activistas de la talla de Andy Müller-Maguhn y Laura Poitras, la National Security Agency estaría preparándose para una futura guerra digital y reclutando a gente capaz de “introducirse en los ordenadores de terceros y destruirlos remotamente”. La gran estructura de espionaje creada por la agencia secreta sería sólo la fase 0 de una estrategia que habría permitido la detección de vulnerabilidades en sistemas enemigos (fase 1) y la introducción de puertas traseras y troyanos a través de ellas (fase 2). Ahora, con los sistemas enemigos bajo el control permanente y remoto de la NSA, el plan para dominar el mundo pasaría a la fase 3: las infraestructuras críticas, léase electricidad, centrales nucleares, agua, tráfico, aviones… y su control y capacidad de destrucción. Básicamente, es exactamente el argumento que proponía el videojuego de 1995.

Manuel Medina sostiene: “Algunos gobiernos, como EEUU, ya han pedido a los proveedores de servicios críticos que estén preparados para un ataque cibernético. Y la UE está intentando recopilar información sobre todos estos pequeños ataques para evaluar la evolución del riesgo cibernético”. Preocupa, y mucho, la seguridad de las infraestructuras críticas, explica Medina: “España creó el año pasado el Instituto de Ciberseguridad con competencias de coordinación de la respuesta a incidentes de ciberseguridad industrial. ENISA, la agencia de la Unión Europea por la seguridad de la información y la red, lleva cinco años organizando ejercicios internacionales”, afirma. Aun así, no se hace lo suficiente, según Chema García, del grupo THIBER: “La pregunta es si España está desarrollando sus cibercapacidades atendiendo a la realidad geopolítica que le atañe, y no parece que se hayan terminado de entender totalmente las implicaciones del ciberespacio”.

Desde Areópago ven necesaria esta “histeria” porque permite que en otros países –el nuestro no– se promueva en investigación y tecnología propia. Pero, ¿tan mal está la cosa? Manuel Medina, persona habitualmente ponderada, no lo es con esto: “Cuando estalle la III Guerra Mundial Digital, no tendremos refugios antiaéreos. No se caerán las casas ni los puentes por las bombas, pero no tendremos energía, ni transportes y posiblemente tampoco alimentos porque los suministradores no serán capaces de producir o distribuir, como ya se demostró con el ciberataque en 2012 a la petrolera Aramco”. Es más, sigue Medina: “Es evidente que los ejércitos y las policías no tienen capacidad suficiente para defender a los ciudadanos de un ciberataque. Por eso quieren que directivos y trabajadores de empresas, y sobre todo las administraciones públicas y proveedores de servicios críticos, tomen conciencia del peligro e inviertan lo más rápidamente posible en protegerse”.

Cuando el monopolio de la seguridad en la red estaba bajo el control de la comunidad hacker, ésta tenía una ética propia que ayudaba a que las cosas no se fuesen de madre. “Yo podría destruir Internet –decían los hackers más buenos– pero después ¿con qué jugaría?”. Hoy las herramientas que esos hackers inventaron se llaman armas y están en manos de gente sin ética para la que Internet no es un juego ni un bello lugar donde vivir, sino un nuevo, reluciente y maravilloso campo de batalla.

 

Fuente: lamarea.com

Anuncios