Un m¨®n en ciberalerta
Atacs recents com el de Sony per la pel¡¤l¨ªcula ¡®The interview¡¯ anuncien una ¨¨poca d'inseguretat perllongada i intensa a causa de les amenaces inform¨¤tiques
L'any passat, a mesura que s'apropava el Nadal i l'equip de seguretat nacional del president Obama i els dirigents empresarials nord-americans preveien unes quantes setmanes de tranquil¡¤litat, el m¨®n va canviar, almenys per als experts que feia temps que observaven l'agreujament d'una crisi mundial en ciberseguretat. La divisi¨® de Sony als Estats Units va tenir un atac inform¨¤tic de dimensions hist¨°riques. Tota la infraestructura de dades i comunicacions de la companyia va ser v¨ªctima de pirates despietats que van deixar al descobert un tresor de contractes confidencials, contingut creatiu, correus electr¨°nics inc¨°modes, informaci¨® econ¨°mica reservada, acords de compensaci¨®, documents legals secrets i moltes coses m¨¦s. Es calcula que els danys totals van sobrepassar els 100 milions de d¨°lars (88.320.000, en euros). El prop¨°sit de l'atac no era el robatori de secrets professionals ni l'espionatge industrial convencional. L'objectiu aparent era crear el caos i la destrucci¨® per venjar la intenci¨® de Sony de distribuir The?interview , una com¨¨dia d'humor groller en la qual es ridiculitzava el l¨ªder suprem de Corea del Nord, Kim Jong-un.
En les setmanes posteriors, els experts en seguretat inform¨¤tica es van apressar a donar la seva opini¨® sobre la import¨¤ncia de l'espectacular atac, que es va cobrar la seva ¨²ltima v¨ªctima el dijous passat, amb la dimissi¨® de la copresidenta de Sony Amy Pascal. La majoria es va mostrar d'acord en qu¨¨ representava una amena?a de dimensions noves. Un Estat que arremetia contra una empresa de forma p¨²blica i descarada, amb les acusacions conseg¨¹ents per part dels Estats Units i la promesa de repres¨¤lies contra Corea del Nord. Nom¨¦s aix¨° ja era tota una fita en l'evoluci¨® de la guerra cibern¨¨tica. Per¨° el significat de l'atac va ser encara m¨¦s gran.
Vist en el seu context, aquest nou punt d'inflexi¨® a l'opac m¨®n de la guerra inform¨¤tica era completament previsible. Aquesta ¨¦s la tesi d'un nou i oport¨² llibre escrit per Shane Harris, periodista i investigador en un think-tank de Washington: @ War: The Rise of the Military-Internet Complex [En guerra: l'ascens del complex militar d'Internet]. El relat de Harris ¨¦s al mateix temps esgarrif¨®s i fascinant, i destaca la proposta que hem entrat en una nova era de la seguretat internacional en la qual les amenaces cibern¨¨tiques s¨®n molt m¨¦s letals i ubiq¨¹es.
Una de les portes d'entrada a aquest nou m¨®n ¨¦s TOR, sistema d'enrutament en xarxa que permet als usuaris connectar-se a Internet de forma an¨°nima mitjan?ant un sistema de milers de punts de transmissi¨® que encaminen el tr¨¤nsit a trav¨¦s de capes i m¨¦s capes d'encriptaci¨®. TOR, que s¨®n les sigles de The Onion Router [el router de ceba], pot obtenir-se amb una senzilla desc¨¤rrega d'un programa gratu?t. ¡°Qualsevol persona pot fer servir TOR: narcotraficants, consumidors de pornografia infantil, pirates inform¨¤tics, terroristes i espies, tots els que han descobert una forma viable de mantenir l'anonimat a la xarxa i eludir les forces de la llei i els serveis d'intel¡¤lig¨¨ncia¡±, explica Harris.
TOR va ser creat al Laboratori d'Investigacions Navals dels Estats Units el 2002, i ho empren dissidents pol¨ªtics i defensors de la democr¨¤cia a tot el m¨®n per garantir la llibertat d'expressi¨® i comunicacions malgrat el control de r¨¨gims pol¨ªtics repressius. Harris diu que ¡°en els ¨²ltims anys, el Departament d'Estat ha donat milions de d¨°lars per estendre TOR, i ha facilitat el seu ¨²s per part d'activistes i dissidents a altres pa?sos: per exemple, els rebels que lliuren una guerra civil?cruenta a?S¨ªria per enderrocar el dictador?Baixar al-Assad¡±. Harris apr¨¨n una de les paradoxes tremendes que es donen avui en el camp de la seguretat cibern¨¨tica: ¡°Els Estats Units practiquen dues pol¨ªtiques directament contradict¨°ries: est¨¤ intentant sostenir TOR i, al mateix temps, desmantellar-lo¡±.
Una de les portes d'entrada a aquest nou univers ¨¦s TOR, sistema que permet connectar-se a la Xarxa de forma an¨°nima
El govern d'Obama ha revelat que l'FBI est¨¤ molt segur que l'atac a Sony es va originar a Corea del Nord. Aquesta revelaci¨® contrasta amb la complexitat habitual del que el m¨®n de la ciberseguretat denomina el ¡°problema de l'atribuci¨®¡±, ¨¦s a dir, la dificultat d'assignar la responsabilitat indubtable dels atacs inform¨¤tics. Un problema que resulta especialment complicat en el cas de la Xina.
Harris afirma que l'ex¨¨rcit dels Estats Units t¨¦ acc¨¦s a una base de dades en la qual figuren dossiers sobre tots els pirates identificats a la Xina, amb detalls sobre ¡°quins tipus de programari malici¨®s li agrada utilitzar a cada pirata inform¨¤tic, quins sistemes acostuma a atacar i on es creu que opera¡±. Tanmateix, aquesta elit de pirates inform¨¤tics que, segons Harris, est¨¤ formada per un m¨ªnim de 20.000, segueix sent secreta per a gran part del p¨²blic. Els pirates inform¨¤tics?xinesos s'han infiltrat a les xarxes d'empreses energ¨¨tiques nord-americanes per robar dades sobre l'extracci¨® de gas i petroli d'esquist. El 2010, diu Harris, ¡°Google va descobrir proves d'una de les campanyes d'espionatge a la xarxa m¨¦s ¨¤mplies i transcendentals de la hist¨°ria dels Estats Units. Tot indica que uns pirates xinesos havien penetrat en els sistemes de gaireb¨¦ tres dotzenes d'empreses com Symantec, Yahoo!, Adobe i les xarxes Juniper...¡±.
D'acord amb la consultora de ciberseguretat Mandiant, un selecte equip xin¨¨s de penetraci¨® conegut com Unitat 61398, format per 20.000 especialistes que treballen a Xangai, va trencar met¨°dicament les defenses d'innombrables ens governamentals, empresarials i de mitjans de comunicaci¨®, com?The Wall Street Journal, The Washington Post i, sobretot, The New York Times. ¡°Els analistes de Mandiant van descobrir que els espies xinesos havien enva?t les xarxes dels diaris i estaven espiant m¨¦s de 60 empleats, entre ells un periodista que estava a la Xina preparant un reportatge de den¨²ncia sobre la corrupci¨® pol¨ªtica. Els espies intentaven emmascarar les seves identitats encaminant el tr¨¤nsit a trav¨¦s d'ordinadors que s'havien fet seus a universitats nord-americanes, a Carolina del Nord, Nou M¨¨xic, Arizona i Wisconsin, una t¨¨cnica que Mandiant havia vist en altres campanyes d'espionatge de les quals sabia que havien comen?at a la Xina".
Per descomptat, Corea del Nord i la Xina no s¨®n els ¨²nics pa?sos que utilitzen programes inform¨¤tics sofisticats. Moltes pot¨¨ncies fan el mateix, incl¨°s els Estats Units, que, segons Harris, ¨¦s un dels arquitectes de la nova era de la guerra cibern¨¨tica. En els propers cinc anys, diu l'autor, el Departament de Defensa nord-americ¨¤ planeja gastar 26.000 milions de d¨°lars (22,97 milions d'euros) en tecnologia d'atac i defensa a la Xarxa. La l¨ªnia entre les dues opcions ¨¦s difusa per naturalesa, afirma. "La mateixa infraestructura que es crea per defensar una xarxa ¨¦s la que s'utilitza per llan?ar un atac".
Els atacs principals
- 1985. L'ag¨¨ncia d'intel¡¤lig¨¨ncia sovi¨¨tica KGB va reclutar un pirata inform¨¤tic alemany que es va introduir en el sistema inform¨¤tic del Lawrence Berkeley National Laboratory, als EUA. El seu objectiu era robar informaci¨® militar.
- 1991. Durant la primera Guerra del Golf, un grup de pirates inform¨¤tics holandesos va penetrar en els sistemes de 34 instal¡¤lacions militars dels EUA.
- 2000. El cuc ILOVEYOU va sortir de les Filipines i a trav¨¦s de cartes d'amor fict¨ªcies va copejar milions d'ordinadors a tot el m¨®n.
- 2007. Els sistemes inform¨¤tics d'organismes oficials, serveis b¨¤sics i bancs d'Est¨°nia van ser objecte de diversos atacs atribu?ts a pirates inform¨¤tics russos.
- 2013. L'empresa Mandiant va culpar la Unitat secreta 61398 de l'Ex¨¨rcit xin¨¨s, amb seu a Xangai, dels atacs a institucions, companyies i diaris dels EUA perpetrats al llarg dels tres anys anteriors. Els pirates inform¨¤tics es van apoderar tamb¨¦ de documents sobre el ca?a bombarder F-35.
- 2014. La multinacional Sony rep un atac al seu sistema inform¨¤tic. Es va produir pocs dies abans de l'estrena de la pel¡¤l¨ªcula The Interview, que parodia el dictador nord-core¨¤ Kim Jong-un. L'FBI va sostenir que Pyongyang es troba darrere de l'atac.
En la nova era de la ciberseguretat, controlar aquestes armes pot ser dif¨ªcil. ¡°No hi ha cap manera clara de fer respectar un acord sobre armes cibern¨¨tiques¡±, conclou Harris. ¡°Les instal¡¤lacions d'enriquiment nuclear es poden inspeccionar. Els carros de combat, els bucs i els avions poden veure's des de lluny. Per¨° una arma inform¨¤tica pot construir-se en un ordinador. ?s gaireb¨¦ invisible fins que es posa en funcionament¡±.
La perspectiva d'una inseguretat perllongada i intensa a causa de les amenaces procedents del ciberespai inquietar¨¤ el sector p¨²blic i el privat per igual, potser profundament, durant el proper decenni. L'actual mercat mundial de productes i serveis de seguretat inform¨¤tica representa al voltant de 67.000 milions de d¨°lars. ?s probable que el cost hagi augmentat angoixosament des de l'atac a Sony i que continui creixent a mesura que continu?n els atacs a grans empreses, com les recents incursions en gegants nord-americans de sectors tan diferents com la distribuci¨® comercial ¡ªTarget¡ª, la banca ¡ªJP Morgan¡ª i les assegurances de salut, una de les empreses de la qual, Anthem, va sofrir fa solament uns dies l'¨²ltim i espectacular atac. Segons Joseph Demarest, director adjunt de la divisi¨® cibern¨¨tica de l'FBI, que recentment va prestar declaraci¨® davant la Comissi¨®n de Banca del Senat nord-americ¨¤, el 90% de les empreses serien tan vulnerables com ho va ser Sony davant el seu atac. Si aix¨° ¨¦s veritat, estem en un nou m¨®n de perills inform¨¤tics. I acaba de comen?ar.
Gordon M. Goldstein ¨¦s membre del Programa Roger Hertog de Dret i Seguretat Nacional a la Facultat de Dret de Columbia i autor de Lessons In Disaster: McGeorge Bundy and the Path to War in Vietnam (Lli?ons al desastre: McGeorge Bundy i el cam¨ª a la guerra al Vietnam).
?Traducci¨® de Mar¨ªa Luisa Rodr¨ªguez Tapia
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.