Varios pa¨ªses preparan ciberdefensas para frenar los ataques organizados en Internet
La mayor¨ªa de incidentes proceden de ordenadores rusos y chinos - El Gobierno de EE UU acaba de presentar su Iniciativa para la Seguridad Cibern¨¦tica Nacional con un presupuesto de 11.000 millones de euros
Virus contra disidentes, kits para tumbar servidores de gobiernos, medios de comunicaci¨®n silenciados... En el primer aniversario del bombardeo a Estonia, expertos de Trend Micro y Arbor Networks alertan del auge de los ataques por motivos pol¨ªticos en Internet. La CNN, Radio Liberty y los grupos pro-Tibet son los ¨²ltimos afectados. Sucedi¨® hace un a?o, cuando el Gobierno de Estonia retir¨® la estatua del Soldado Sovi¨¦tico Desconocido y las protestas rusas saturaron las redes estonianas.
La llaman la primera guerra de Internet y, tambi¨¦n, el resurgimiento del hacktivismo, una pr¨¢ctica nacida en los a?os noventa que significa "usar la tecnolog¨ªa para conseguir un objetivo pol¨ªtico".
El consultor independiente Dancho Danchev prefiere hablar de "guerrilla de la informaci¨®n del pueblo, cuyos ordenadores se convierten en estaciones de bombardeo en nombre de introduzca su causa". Pone como ejemplo los ataques turcos a miles de sitios suecos por una caricatura de Mahoma, o las contiendas entre Israel y Palestina, donde se reparten kits para asaltar sitios de ambos bandos.
La guerra de Estonia marc¨® una importante diferencia: de los ataques de internautas concienciados que ejerc¨ªan su derecho a la ciberpataleta se pas¨® a grupos organizados, casi militares, con oscuros intereses y procedencias, cuyas botnets (redes de ordenadores infectados bajo su control) bombardearon sin piedad al adversario.
Lo cuenta el experto en seguridad Gadi Evron en uno de los pocos an¨¢lisis p¨²blicos sobre los incidentes, publicado recientemente. Seg¨²n Evron, fue "una operaci¨®n a gran escala muy bien planeada en l¨ªnea. D¨ªas antes, los foros rusos bull¨ªan con los preparativos, publicaban listas de objetivos e instrucciones tan simples que cualquier internauta sabr¨ªa seguirlas".
Ataque a Estonia
Los ataques empezaron el 26 de abril contra oficinas gubernamentales. Al d¨ªa siguiente se hab¨ªan extendido a otros sitios, incluidos bancos, agencias de noticias y escuelas. "Aunque nuestros sistemas no pudieron demostrar la fuente de los ataques, es indiscutible que los foros y blogs rusos fueron los responsables", asegura.
Los intentos de defensa de Estonia contra el enemigo exterior fueron desactivados con una ingeniosa t¨¢ctica, explica el experto: "Infectaron ordenadores de ciudadanos de Estonia, con los que crearon botnets que lanzaron contra nuestras redes". As¨ª, eran las propias m¨¢quinas del pa¨ªs las que lo atacaban.
Esto demuestra, sostiene Evron, que despu¨¦s de los primeros ataques de los internautas rusos, "jugadores m¨¢s experimentados entraron en la contienda". El Gobierno ruso no sancion¨® p¨²blicamente la protesta hasta tres semanas despu¨¦s. Y Evron se pregunta: "?Un ataque por Internet deber¨ªa garantizar una reacci¨®n de la OTAN? ?Qu¨¦ derecho tiene un pa¨ªs a la autodefensa en caso de ciberguerra?".
A principios de 2008, Arbor Networks denunciaba el uso de botnets en un bombardeo de varios d¨ªas contra webs del candidato a primer ministro de Ucrania, Victor Yanuk¨®vich, y otro contra sitios del partido La Otra Rusia.
En marzo, el portal oficial del Gobierno tibetano en el exilio ca¨ªa bajo un ataque parecido. La empresa F-Secure avisaba: "Alguien est¨¢ mandando correos con virus para infectar los ordenadores de grupos pro-T¨ªbet y espiarles". La Red de Apoyo a T¨ªbet denunciaba: "Quien sea, lo hace a tiempo completo".
El 20 de abril, la web de la cadena CNN desaparec¨ªa durante tres horas por un ataque organizado desde blogs chinos, que criticaban el tratamiento dado a los sucesos en T¨ªbet. Sitios como anti-cnn.com y hackcnn.com distribu¨ªan programas que realizaban autom¨¢ticamente el bombardeo.
Mientras, en los Balcanes, grupos pro-Kosovo asaltaban masivamente webs para poner propaganda. Grupos pro-Serbia hac¨ªan lo mismo contra sitios albanos, publicitando listas de webs vulnerables, como el Banco de Tirana o el Partido Socialdem¨®crata.
A finales de abril, el sitio de Radio Liberty en Bielorrusia ca¨ªa bajo un ataque que se expand¨ªa en pocas horas a otras sedes de esta radio en Europa del Este y Asia. El motivo: la retransmisi¨®n de una manifestaci¨®n de la oposici¨®n bielorrusa.
La mayor¨ªa de incidentes proceden de ordenadores rusos y chinos, pero, dada la naturaleza de Internet, es muy dif¨ªcil determinar su aut¨¦ntico origen. Aun as¨ª, en los ¨²ltimos meses los gobiernos de B¨¦lgica, Alemania, Gran Breta?a, India y EE UU han denunciado p¨²blicamente a China por ataques a sus redes. El Gobierno chino lo niega, aduciendo que no puede controlar a los atacantes.
Manel Medina, director del equipo de seguridad esCERT, apostilla: "Los ataques pol¨ªticos los hacen pol¨ªticos, sea en activo, desde la oposici¨®n o en la clandestinidad. Y los pol¨ªticos con m¨¢s recursos econ¨®micos son siempre los que est¨¢n en activo, es decir, los gobiernos".
Medina agrega: "La Comisi¨®n Europea est¨¢ alineando todas sus fuerzas de respuesta a incidentes de este tipo y la protecci¨®n de las infraestructuras cr¨ªticas es uno de los temas estrella". Espa?a y otros seis pa¨ªses de la OTAN est¨¢n creando en Estonia un Centro de Excelencia en Ciberdefensa. Y el Gobierno de EE UU acaba de presentar su Iniciativa para la Seguridad Cibern¨¦tica Nacional, con un presupuesto de 11.000 millones de euros.
ATAQUE A ESTONIA: www.ciaonet.org/journals/gjia/v9i1/0000699.pdf DDoS: www.f-secure.com/weblog/archives/00001429.html ATAQUE TIBET: www.f-secure.com/weblog/archives/00001406.html PROTIBET: www.washingtonpost.com/wp-dyn/content/article/2008/03/21/AR2008032102605.html BOTNETS: www.infoworld.com/article/08/01/08/Botnets-The-new-political-activism_1.html TRENDMICRO: www.trendmicro.com HACKTIVISMO: www.hacktivism.org
Del 'hacktivismo' a las cibermafias
Las dos formas de acci¨®n pol¨ªtica m¨¢s com¨²n en Internet son los bombardeos y el asalto de webs. En el hacktivismo cl¨¢sico, estas p¨¢ginas se atacaban selectivamente hasta que lleg¨® la moda del mass web defacement: entrar directamente en los servidores que las alojan y asaltar decenas o cientos de una tacada, para dejar en todas el mismo mensaje de protesta.Buscando la misma rapidez y eficacia, los bombardeos desde botnets han sustituido a las manifestaciones virtuales de los a?os noventa: "Con programas muy sencillos, utilizables desde cualquier ordenador personal, el hacktivista realizaba continuas peticiones a una misma p¨¢gina. Era similar a congregar en la puerta de un banco a 200.000 personas", explica el hacktivista Pablo Garaizar.Aunque aquellas manifestaciones puedan verse como bombardeos, Garaizar aclara: "No eran m¨¢s que sentadas virtuales hechas con medios tecnol¨®gicos sencillos, al alcance de cualquiera que desease sumarse. Sus razones y modos est¨¢n muy lejos de las botnets de las cibermafias, cuyo abuso destruye la libertad de la red y propicia la adopci¨®n de medidas cada vez m¨¢s restrictivas".Manel Medina puntualiza: "Se puede cortar una carretera con un cami¨®n o con personas sentadas en el asfalto, pero el resultado es el mismo: que usuarios leg¨ªtimos de la infraestructura no la podr¨¢n usar, con lo que estamos da?ando a los ciudadanos y no al portal, que incluso puede salir beneficiado, desarrollando en el futuro unos mejores mecanismos de seguridad".Medina propone distinguir dos corrientes de activismo cibern¨¦tico: "Los pacifistas, con acciones controladas manualmente, y los guerrilleros, con acciones realizadas por comandos aut¨®nomos (bots) potencialmente incontrolables. ?stos podr¨ªan llamarse cracktivistas y usar¨ªan armas de destrucci¨®n masiva".
Garaizar a?ade a esta distinci¨®n: "Los hacktivistas no pretencen vencer, sino convencer, se centran en la batalla ideol¨®gica, su objetivo no es tumbar un servidor, sino llegar a las mentes de quienes asisten a sus acciones. El cracktivista utiliza a las personas y sus ordenadores como meros fines para incrementar su poder e imponer sus criterios".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.