El principal peligro para quien lanza la ciberguerra es que tiene r¨¦plica f¨¢cil
El sector privado norteamericano alberga m¨¢s del 85% de las infraestructuras cr¨ªticas para la seguridad en Estados Unidos. El acceso a un ordenador de Defensa no supone que se consiga robar informaci¨®n
A nadie en la red le gusta hablar de ciberguerra. Los hackers han hecho manifiestos contra ella. Otra cosa son los gobiernos, especialmente Estados Unidos, que llevan a?os creando leyes sobre ciberguerra, en la que cada vez ponen mayor ¨¦nfasis sus estrategas. Entre ambos frentes, un abismo de m¨¢s y m¨¢s fuertes ataques no reinvindicados que demuestran que, con o sin ciberguerra, la red puede ser un gruy¨¨re.
Como pa¨ªs avanzado en Internet, Estados Unidos sabe que su mayor fuerza es tambi¨¦n su debilidad. Recientemente, el gusano SQL Slammer pon¨ªa de rodillas a miles de sistemas de todo el planeta.
D¨ªas despu¨¦s, un periodista del Washington Post se hac¨ªa pasar por autor de Slammer y terrorista cercano a Bin Laden y enga?aba a un periodista de Computerworld, quien lo public¨®. Aunque falsa, la noticia despertaba el fantasma de posibles ataques de Al-Qaeda a Internet.
Fantasma que el gobierno de los Estados Unidos lleva tiempo alimentando. La administraci¨®n Bush acaba de presentar su en¨¦sima Estrategia Nacional para Asegurar el Ciberespacio que quiere blindar los equipos militares, corporativos y dom¨¦sticos y crear un centro de coordinaci¨®n que detecte virus y ataques en tiempo real.
Daniel Burton, de Entrust, respond¨ªa al plan: "Es fuerte en ciberseguridad gubernamental, pero silencioso en lo que respecta al sector privado, que controla el 85% de las infraestructuras cr¨ªticas".
?ste es el tal¨®n de Aquiles de Estados Unidos: la interdependencia de todos con todos en Internet. Lo demostraba SQL Slammer, que en s¨®lo diez minutos infect¨® el 90% de servidores vulnerables, seg¨²n las estad¨ªsticas. El gusano, que entraba y sal¨ªa de los ordenadores conectados permanentemente a la red, aprovechando un fallo de la base de datos SQL de Microsoft, no llevaba carga da?ina pero, como efecto secundario, su forma de propagaci¨®n colaps¨® dram¨¢ticamente las l¨ªneas, en un gran ataque de Denegaci¨®n de Servicio.
Con cada nuevo gusano, surge otra queja: la culpa es del "monocultivo" Windows. Si se diversificaran los programas e incluso un mismo programa fuese diferente en cada sistema, esto no pasar¨ªa, dicen los expertos, como David A. P¨¦rez.
El ej¨¦rcito de Estados Unidos y la OTAN utilizan mayoritariamente sistemas Windows, aunque hay t¨ªmidos escarceos para pasarse al c¨®digo libre. Hoy, como ayer, es continuo el goteo de intrusiones en servidores web militares.
En noviembre del a?o pasado, arrestaban a un brit¨¢nico de 36 a?os, Gary McKinnon, acus¨¢ndole de entrar en ordenadores militares norteamericanos y bajarse informaci¨®n sin especificar.
Seg¨²n Dave Bryan, vice comandante de la Agencia de Sistemas de Informaci¨®n para la Defensa de EEUU, en el a?o 2000 hubo 25.000 intentos serios para entrar en sus sistemas militares, de los que 245 fueron exitosos.
Pero nadie consigui¨® informaci¨®n clasificada, porque no estaba all¨ª, afirma un militar espa?ol: "Ning¨²n sistema del Departamento de Defensa accesible desde Internet puede contener informaci¨®n clasificada. Cuando el sistema es atacado, puede dejar de prestar servicio pero no revelar informaci¨®n sensible ni dar acceso a la red interna, porque esa conexi¨®n no existe. Los sistemas t¨¢cticos est¨¢n f¨ªsicamente separados. Es como una cebolla: cuando muerdes la capa externa no s¨®lo est¨¢s muy lejos del n¨²cleo, es que ni siquiera est¨¢ en la cebolla adecuada".
Ataque complicado de parar
Para el ej¨¦rcito, la amenaza principal proviene de los ataques de Denegaci¨®n de Servicio (bombardeos o DoS), ya que "es lo m¨¢s dif¨ªcil de prevenir, al atacar un recurso dif¨ªcilmente defendible: el ancho de banda", afirma el militar. Conoce bien el peligro el FBI, que en 1999 ten¨ªa que cerrar seis d¨ªas su web por un bombardeo desde cientos de ordenadores, como venganza por la detenci¨®n de una banda de v¨¢ndalos inform¨¢ticos.
Seg¨²n el experto Jordi Linares, los ataques de denegaci¨®n de servicio "son los m¨¢s complicados porque, hasta que no puedes parar todo el tr¨¢fico malicioso, es dif¨ªcil que se acabe, peor si viene de pa¨ªses con los que no tienes comunicaci¨®n, como China. S¨®lo puedes poner filtros y hablar con los proveedores, no se puede luchar de otra forma, y eso le pasa a un CERT como a un Amazon".
Unas mil 'webs' alteradas con distintas motivaciones por ataques piratas en una semana
Empresas de seguridad norteamericans han calculado que en una semana se ha producido unos mil asaltos a webs de todo tipo. Son ataques poco da?inos que se limitan a modificar la portada del sitio. En Espa?a, una v¨ªctima fue el CSIC. El asaltante coloc¨® un mensaje contra los Gobiernos que apoyan la guerra. En otros casos, el mensaje ha sido belicista.
?scar Conesa, del CERT espa?ol, lo pinta negro: "La posibilidad de un acto terrorista, consistente en la propagaci¨®n de un virus altamente destructivo, debe ser tenida muy en cuenta y, dada la situaci¨®n de la red, acabar¨¢ ocurriendo. El coste de la operaci¨®n la hace una alternativa muy tentadora para grupos terroristas con pocos recursos econ¨®micos, pero con disponibilidad de j¨®venes programadores; grupos de Pakist¨¢n o Indonesia reunir¨ªan f¨¢cilmente estas condiciones. No podemos garantizar que un nuevo virus aparezca y se dedique a borrar datos de manera sistem¨¢tica o hacer un DoS contra webs de antivirus, que impedir¨ªa la distribuci¨®n de los ant¨ªdotos".
Albert Puigsech, tambi¨¦n del CERT, matiza: "Hoy son a¨²n pocas las empresas que dedican el 100% de su trabajo al comercio en la red, por lo que no se la puede considerar su tal¨®n de Aquiles". Jorge Hurtado, director de Desarrollo de Negocio de Germinus, tambi¨¦n le quita hierro: "Desde un punto de vista militar, estoy convencido de que Internet es el menor de los problemas reales ante una guerra. Adem¨¢s, la amenaza principal en este conflicto no vendr¨¢ de Irak sin¨® de sus propios aliados, de la mayoritaria opini¨®n p¨²blica mundial en contra de la guerra".
Seg¨²n Hurtado, "lo que se utilizar¨¢ para debilitar la posici¨®n de Estados Unidos es la informaci¨®n. De todo tipo, desde sitios web contra la guerra a mensajes de correo electr¨®nico con informaci¨®n falsa sobre los acontecimientos y con peticiones desesperadas para reenviarlos"..
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.