Los instrumentos de la Ciberguerra no son nuevos y sus orígenes datan ya de la confrontación entre la incipiente Unión Soviética y Europa. En 1919 el gobierno británico creó el Government Code & Cypher School para poder romper los códigos de los mensajes cifrados que el gobierno de Moscú enviaba a sus embajadas con el fin de propagar el comunismo. En 1938, cuando la amenaza del nazismo era ya una realidad, esta unidad de élite se trasladó desde Whitehall a Bletchey Park en la campiña inglesa y los mejores matemáticos de todos aquellos años fueron asignados a este centro de excelencia con el fin de interpretar los mensajes cifrados del gobierno de Hitler. Con el paso de los años, aquel grupo de élite sentó las bases del mundo actual al crear la máquina que descifró Enigma. Se trataba del primer ordenador de la historia.

El siguiente paso se daría en la Agencia de Investigación del PentágonoDARPA cuando creó en 1968 Arpanet, la madre y padre de Internet. Con estos dos grandes pasos se habían creado las bases para una cuarta dimensión, el ciberespacio, que con el paso de apenas unas décadas, domina nuestras vidas y congrega una cantidad de información que inimaginable en otros tiempos. Cada ser humano y organización tiene un alter ego en la nube que sabe mucho más de nosotros que nosotros mismos.

Según Kaspersky, la más innovadora empresa en detectar y eliminar virus, fundada por un ingeniero ruso que ahora forma parte de la élite empresarial mundial, Eugenne Kaspersky formado en el KGB, cada día se producen decenas de miles de ataques informáticos. Sólo en España, el año pasado se superaron los cincuenta mil, de ellos unos cien atacaron a infraestructuras críticas de seguridad, comunicaciones y energía. Las intrusiones en redes empresariales, industriales y de seguridad en Rusia superaron el año pasado los 70.000. Cada segundo los antivirus de todo el mundo detectan más de 700 ataques informáticos.

Según algunos cálculos el 58% de los ordenadores, computadores personales y teléfonos iraníes están infectados por distintos tipos de virus. Casi todos los países de Oriente Medio y aquellos en los que las organizaciones terroristas se mueven, tienen infectados porcentajes muy altos. Y no lo son todos, porque estas herramientas son muy selectivas. Primero atacan con un virus que identifica si un ordenador es un objetivo potencial; si no lo es, desaparece sin dejar rastro. Si estamos ante un objetivo, entonces sufre ataques de mayor intensidad que convierten el teléfono o el computador en una cámara con micrófono capaz no sólo de replicar en el computador del atacante toda la información sino de escuchar lo que se dice a su alrededor. Hoy en día el uso de las redes para acciones terroristas o su propagación está en extinción; en esta materia los terroristas han vuelto a la era de las cavernas para evitar estas amenazas.

Durante años el objetivo fundamental de la ciberseguridad ha sido recabar información, como una forma más de inteligencia. Hoy en día estamos ante la herramienta más mortífera que ha creado el hombre incluyendo la bomba de hidrógeno. En la medida en que los atacantes desarrollen instrumentos más rápidamente, las vulnerabilidades se multiplicarán de forma exponencial.Zero days es la mayor amenaza de un ciberataque ya que el tiempo que se tiene entre el ataque y la generación de la defensa es cero. La aspiración de cualquier hacker es violar los códigos y ordenadores de una manera que sus propios creadores no han previsto y a ello consagran su inteligencia criminal y hoy la cuenta atrás ha culminado. Los ataques de cero días de reacción son una realidad.

Sin embargo ha sido Stuxnet la herramienta de ciberguerra que desde comienzos de esta década ha transformado este mundo, llevando a todos los países a dedicar recursos crecientes a ciberseguridad. En 2010 Estados Unidos e Israel lanzaron una ciberofensiva contra Irán. La herramienta, Stuxnet, se inoculó en la central nuclear en Natanz a través de un pendriveinfectado. La participación del país norteamericano en los eventos que llevaron a la infección del virus, así como su creación, nunca ha sido reconocida de forma oficial.

Stuxnet es un virus de tipo gusano para espiar y reprogramar sistemas industriales. Este gusano se sirve de una vulnerabilidad de Windows para realizar una infección. La existencia de este virus ha servido para dar un salto cualitativo enorme en la guerra del ciberespacio. La colaboración descubierta entre Estados Unidos e Israel recibía el nombre en clave deOlympic Games. El objetivo era derribar el poder nuclear de Irán sin derramamiento de sangre, evitar una acción armada de Israel contra Irán y asegurarse el control futuro de las operaciones nucleares de Irán. El grupo de élite de la NSA, llamado por los rusos Equation Group desarrolló el virus y sus colegas de Israel se encargaron de inyectar el USB en Natanz. El virus reprogramaba los ordenadores que controlaban las centrifugadoras usadas para enriquecer uranio, y hacía que estas máquinas enviasen datos de funcionamiento normal mientras se implementaban una serie de rutinas destructivas. Una de ellas producía que la velocidad de centrifugado aumentase hasta que los componentes del sistema explotasen. Según algunas fuentes, en el año 2010 unas 3.000 de las 8.700 centrifugadoras habían sido dañadas y quedaron inoperativas. Y lo más importante Stuxnetdemostró que se podían destruir todas las futuras capacidades nucleares iraníes.

Pero Olympic Games era sólo una operación de la primera ciberofensiva global: NITRO ZEUS.

NITRO ZEUS es un conjunto de ciberoperaciones militares contra objetivos dirigidos, Irán solo sería uno de ellos. Esta megaoperación habría sido coordinada por la NSA y el U.S. Cyber Command y tiene entre sus objetivos sistemas de información, computadores y teléfonos de medio mundo.

Las operaciones contenidas dentro de NITRO ZEUS se disparan desde el Remote Operation Center de Fort Meade, en Maryland donde Kaspersky ha localizado a su grupo de élite Equation Group; el mismo lugar desde el que se lanzó Stuxnet. Estas acciones, coordinadas por un equipo compuesto por civiles y militares, implican a cientos de personas desde sus comienzos y su presupuesto es desconocido. Seis años después podemos estar asistiendo a una nueva generación de ciberataques. Los silos nucleares, los ensayos de misiles norcoreanos, la red eléctrica, las centrales nucleares, los sistemas de control de tráfico aéreo; todos son vulnerables a un ataque informático. Nuestra seguridad consiste en que las empresas que desarrollan estos softwares y los agencias gubernamentales de ciberdefensa sean más astutas que los adversarios. Pero por primera vez desde 1945, cuando sólo Estados Unidos tenía la bomba atómica, una potencia podría alcanzar la capacidad de destrucción total del adversario y quedar indemne acabando con la disuasión del conflicto total. Hoy más de treinta países son víctimas de ataques de la NSA; sus principales objetivos son Irán, Afganistán, Pakistán, Oriente Medio, Rusia y China; pero también países aliados como Turquía y Alemania. En un mundo sin fronteras nadie está a salvo de ser ciberatacado.

En 2007, un ciberataque tumbó todo el sistema de trafico aéreo en Siria posibilitando un ataque invisible de los aviones israelitas sobre una instalación nuclear en construcción. Entre el 28 de agosto y el 18 de septiembre de 2013 un hacker de origen iraní alteró los sistemas informáticos de la presa Bowman treinta millas al norte de Nueva York alterando los niveles de agua y temperatura que provocarían la apertura inmediata de la presa. Gracias a que alguien pudo activar mecánicamente las compuertas no se liberó el agua almacenada, que hubiera podido producir un pequeño desastre. Su autor Hamid Firoozi , era responsable de seguridad en una empresa de IT localizada en Irán. Hoy en día los sistemas de control de las presas de medio mundo dependen de variables controladas por software, exactamente igual que los sistemas de fijación de precio de acciones en la bolsa.

Algunos de los ataques reconocidos más importante de los últimos años muestran claramente que la ciberarma continúa perfeccionándose. En 2012 la operación Shamoon, con origen en Irán, paralizó durante una semana todas las estaciones de trabajo de Aramco en Arabia Saudita. La compañía tardó una semana en restaurar el fallo de producción y distribución con lo que esto supone en términos de paralización de la producción. Años antes, en 2007 Estonia y en 2008 Georgia sufrieron ataques cibernéticos masivos desde Rusia con unos costes todavía no calculados. El sistema informático electoral en Birmania en 2010 también fue atacado. Japón y Corea del Sur reciben continuos ataques tanto en sus empresas como en infraestructuras críticas. Israel sufrió en 2010 la denominada OpIsrael. Durante la celebración del día del holocausto, numerosas instalaciones de seguridad y compañías quedaron bloqueadas durante horas mostrando un cierto número de vulnerabilidades y que al parecer tuvo su origen en Irán, . Durante la reunión del G-20 de 2011 en París, todos los documentos internos de trabajo fueron hackeados. Y así podríamos hacer una larga enumeración como la operación Cleaver lanzada desde Irán contra los países vecinos o la operación Titán Raid sobre los sistemas de información de los contratistas de defensa de Estados Unidos. En 2009, hackers chinos accedieron a través de los servidores de Google a información muy sensible sobre espías y personas bajo vigilancia de los servicios secretos de Estados Unidos. Incluso algunas operaciones reciben nombres curiosos como la operación Socialista por la cual los servicios secretos británicos accedieron a la información de la compañía belga de telecomunicaciones para la detección de determinados elementos terroristas, siendo el primer ataque desde un gobierno europeo a otro aliado con el fin de obtener inteligencia crítica por encima de los criterios políticos de cada estado.

Ya hace años que sabemos que toda nuestra información financiera es vulnerable a un ataque. Mastercard recibió en 2005 varios que han supuesto la revelación de más de cuarenta millones de cuentas y VISAsufrió otro ataque que supuso la exposición de diez millones de cuentas. En 2012 dos rumanos admitieron haber accedido a 150 puntos de pago de la cadena Subway accediendo a todos los datos de las tarjetas y sus usuarios; igual ocurrió en septiembre de 2014 con el acceso a los puntos de venta deHome Depot exponiendo la información de 56 millones de tarjetas de pago. También las aseguradoras de salud norteamericana han sufrido ataques que han supuesto el robo de información de salud de 91 millones de personas. El mal uso de esta información daría lugar sin duda a la mayor actividad criminal de la historia.

En 2014 un experto, Rubén Santamarta reveló que se podía hackear la cabina de un avión desde el sistema de entretenimiento de su asiento. Según los fabricantes de los equipos de aviónica el riesgo es muy pequeño, lo que significa que no es imposible. Según el experto, también los sistemas de acceso a los equipos por los técnicos de la compañía resultarían vulnerables y entonces el riesgo no sería tan pequeño. El ciberterror tampoco es un arma desdeñable.

Lo cierto es que Stuxnet demostró que un virus puede alterar los sistemas mecánicos de cualquier equipo que esté controlado por un software. A partir de ahí la imaginación puede resultar devastadora. Incluso algunos investigadores han creído ver en la desaparición del vuelo MH-370, un ciberataque que permitió controlar todos los equipos del avión. Lo cierto es que a continuación del ataque, según un experto del laboratorio Kaspersky, todas las instituciones que estuvieron investigando sobre lo ocurrido en el vuelo sufrieron cientos de ataques de hackers, identificados por un experto de Kaspersky como Naikon, una organización muy activa en Extremo Oriente y que pudo acceder a instituciones de alta seguridad que estaban investigando sobre la desaparición del avión. Si Naikon es una iniciativa privada o hay algún gobierno detrás es una cuestión sin resolver. De hecho, el gobierno americano emitió un informe hace semanas advirtiendo que las aerolíneas comerciales son de hecho vulnerables a la amenaza de hackers que pueden tomar el control de las aeronaves más modernas cuyos sistemas están basados en mayor medida en comunicaciones y software.

En esta nueva guerra, el pasado julio un ataque tumbó el sistema de correo no clasificado de la Junta de Jefes de Estado Mayor de Estados Unidos, que estuvo inoperativo durante días hasta tal punto que tuvieron que operar con un sistema back up hasta que se restauró la seguridad. Aunque mucho insistieron las autoridades que ninguna información crítica fue revelada, el secretario Carter explicó que las averiguaciones sobre el ataque conducían a Rusia. En Octubre de 2014 otro ataque al Departamento de Estado y la Casa Blanca permitió acceder a la agenda personal del presidente Obama.

El año pasado la Oficina de Gestión de Personal del gobierno de Estados Unidos fue víctima del mayor robo de información personal de la historia, más de 21,5 millones de datos fueron robados incluyendo identificaciones personales, números de la Seguridad social y todas las hojas de vida. El uso que se puede hacer de esta información es una de las mayores preocupaciones actuales de los servicios de seguridad norteamericanos.

Cuando los japoneses atacaron Pearl Habor, todo el mundo entendió que se había producido una agresión y que la guerra era inevitable. Ahora podemos estar asistiendo a una nueva guerra en el ciberespacio, sin declarar, pero creciente y con efectos económicos incalculables.

 

Por Enrique Navarro

Fuente: libertaddigital.com

Anuncios