Las nuevas guerras, sin sangre ni balas
Un 'ciberej¨¦rcito' iran¨ª asalta Twitter - 'Hackers' coreanos roban secretos de EE UU - Los 'ciberataques' son cada vez m¨¢s frecuentes - ?C¨®mo nos defiende la fiel infanter¨ªa?
Un autodenominado ciberej¨¦rcito iran¨ª asalt¨® ayer la red social Twitter. Durante unas horas los millones de personas que entraban en esa red social eran desviados hacia una p¨¢gina con un mensaje reivindicativo en el que avisaban de que Estados Unidos controla y maneja Internet. "Pero no es as¨ª, nosotros controlamos y manejamos Internet con nuestro poder", explicaban en esta nueva modalidad de ciberpropaganda pol¨ªtica.
Twitter, un sistema de comunicaci¨®n b¨¢sico en la rebeli¨®n poselectoral iran¨ª, reconoci¨® el asalto y la redirecci¨®n de su p¨¢gina principal. Entre las 6.25 y las ocho de esa ma?ana, horario peninsular, el sitio era inaccesible. El asalto parece que no tuvo mayores consecuencias ni afect¨® a los datos de los registros. Los piratas no entraron en las tripas de los ordenadores de Twitter, al menos oficialmente. Tampoco es cuesti¨®n de dar informaci¨®n al enemigo.
Estados Unidos ha recibido 44.000 'ciberataques' de China en seis meses
Las Fuerzas Armadas hacen ejercicios de defensa cibern¨¦tica
En esta guerra, un buen inform¨¢tico puede sustituir a un ej¨¦rcito cl¨¢sico
La colaboraci¨®n entre militares y civiles debe fortalecerse
Adem¨¢s de repeler los embates es notoria la intenci¨®n ofensiva
A veces se trata de robar secretos; otras, de bloquear las redes
El asalto a Twitter es s¨®lo el ¨²ltimo caso de ciberpropaganda, ciberterrorismo o ciberguerra, que cada vez se suceden con una preocupante mayor frecuencia. A veces en el anonimato, a veces claramente, como el ataque que en 2007 sufri¨® Estonia desde Rusia o el m¨¢s reciente de robo de secretos de Estados Unidos por hackers coreanos.
Lo que se anunciaba en las pel¨ªculas de ciencia-ficci¨®n es finalmente neorrealismo; lo que tem¨ªan los fabricantes de antivirus, siempre agoreros, est¨¢ a la orden del d¨ªa. En el ordenador personal pueden entrar virus y cookies esp¨ªa, pero parece que tambi¨¦n acceden a los organismos oficiales, a las instituciones b¨¢sicas de los Gobiernos, o pueden, simplemente, anular las comunicaciones de aeropuertos y trenes durante horas. O sea, el caos, la devastaci¨®n de guante blanco. La p¨®lvora y la dinamita han empezado a perder importancia en la era de Internet.
?Pero qui¨¦n nos defiende? ?De qu¨¦ vale la infanter¨ªa y la caballer¨ªa, los marines o los gurkas? ?Qui¨¦nes son, d¨®nde est¨¢n, como se preparan los Napole¨®n o los Rommel de hoy? Quiz¨¢s con una consola.
El juego es muy parecido a Captura la bandera, veterana competici¨®n que se disputa en muchos encuentros de hackers. Consiste en asaltar los ordenadores enemigos, mientras se defienden los propios, dentro de una red creada para el juego. La diferencia es que aqu¨ª los contendientes visten uniformes de las Fuerzas Armadas espa?olas.
"No nos preguntemos si ocurrir¨¢, sino cu¨¢ndo ocurrir¨¢", rezaba el folleto del primer ejercicio de ciberdefensa (ECD09) de las Fuerzas Armadas espa?olas, organizado hace dos meses por la Secci¨®n de Seguridad de la Informaci¨®n de la Divisi¨®n CIS del Estado Mayor Conjunto. Aunque el inter¨¦s de algunos oficiales respecto a la ciberguerra (ellos la llaman ciberdefensa) viene de lejos, es la primera vez que se dio a conocer un acto de estas caracter¨ªsticas.
"Los escenarios eran muy sencillos", explican los organizadores. El primer d¨ªa "se planteaba una red-objetivo que hab¨ªa que estudiar para detectar sus debilidades y atacarlas, utilizando herramientas de c¨®digo abierto que cualquier hacker encuentra en Internet". El ¨²ltimo d¨ªa era al rev¨¦s: "Se trataba de defender una red y unos servidores muy parecidos a los que tenemos instalados en las redes del Ministerio de Defensa".
Los organizadores est¨¢n satisfechos: "Nos han permitido valorar el estado actual de las Fuerzas Armadas en ciberdefensa y establecer el embri¨®n que permita desarrollar una doctrina conjunta".
Primera conclusi¨®n de estas cibermaniobras: el 85% de los participantes eran militares, el resto, civiles empleados de la empresa p¨²blica ISDEFE. La ciberguerra plantea una mayor colaboraci¨®n entre el Ej¨¦rcito y la sociedad civil.
Actualmente, las capacidades de ciberdefensa de las Fuerzas Armadas est¨¢n repartidas en diferentes ¨®rganos del Ministerio de Defensa. La intenci¨®n del Estado Mayor es "trabajar sobre ¨¦stas en el ¨¢mbito conjunto". Les acucia, explican, que "a medida que nos hacemos m¨¢s dependientes de la tecnolog¨ªa, la amenaza cibern¨¦tica es una realidad m¨¢s palpable".
Esta reflexi¨®n es compartida por la mayor¨ªa de ej¨¦rcitos del mundo occidental, aseguran: "Tanto la OTAN como la Uni¨®n Europea han desarrollado o est¨¢n desarrollando estrategias y conceptos de operaci¨®n en CiberDefensa y Operaciones en Redes Inform¨¢ticas".
Estados Unidos hace a?os que trabaja en ello, y Reino Unido acaba de publicar su primera estrategia nacional de ciberseguridad.
El grupo organizador del ECD09, la Secci¨®n de Seguridad de la Informaci¨®n CIS del Estado Mayor, sigue con atenci¨®n estos movimientos. Lo componen militares especialistas en telecomunicaciones e inform¨¢tica que han hecho cursos avanzados, militares y civiles, en seguridad de las tecnolog¨ªas de la informaci¨®n y la comunicaci¨®n (TIC), as¨ª como ingenieros superiores civiles de ISDEFE, especializados en seguridad.
Esta especie de ¨¦lite hacker dentro de las Fuerzas Armadas participa en ejercicios como los Talleres Internacionales de CiberDefensa, organizados por el Departamento de Defensa de Estados Unidos, y los Ejercicios de CiberDefensa de la OTAN. En ellos se han inspirado para este primer ejercicio, aunque lo han adaptado a sus necesidades.
La raz¨®n de tanto entrenamiento no es balad¨ª: la guerra en el ciberespacio conlleva nuevas estrategias y reglas para la milicia. Ya no es tan importante qui¨¦n tiene las mejores armas sino qui¨¦n tiene a los mejores guerreros, los cuales necesitan un nivel de conocimientos y habilidad importante. Eso sin tener en cuenta que el ej¨¦rcito debe competir con la industria para reclutar a los mejores.
"El problema no es tanto si hay suficiente material y organizaci¨®n de nuestras unidades especializadas. El material se puede adquirir, pero alcanzar la formaci¨®n necesaria para que nuestros soldados utilicen toda esta tecnolog¨ªa no es algo que se pueda lograr de la noche a la ma?ana", explican. Este problema es compartido por los ej¨¦rcitos de todo el mundo.
Pero, ?necesita Espa?a la ciberdefensa? "Ciudadanos y empresas espa?oles reciben ataques a diario de baja intensidad. El determinar qui¨¦n ha sido y con qu¨¦ intenciones no es tarea f¨¢cil", explican los militares.
En el folleto que anunciaba el ECD09, se afirma que desde diciembre de 2007 Espa?a ha sufrido ciberespionaje "por medio de troyanos adaptados".
Los Gobiernos europeos y el norteamericano han denunciado en varias ocasiones operaciones parecidas de espionaje, con origen en un pa¨ªs asi¨¢tico. Recientemente, la Comisi¨®n de Revisi¨®n de Econom¨ªa y Seguridad entre Estados Unidos y China confirmaba, en su informe de 2009, la participaci¨®n cada vez m¨¢s agresiva del Estado chino en ataques de ciberespionaje contra el Departamento de Defensa de EE UU: casi 44.000 s¨®lo en la primera mitad de 2009.
Otra conclusi¨®n: para hacer la ciberguerra no se necesitan ej¨¦rcitos. Un buen inform¨¢tico puede valer. Gary McKinnon fue detenido en 2002 en Inglaterra tras haber sido acusado de haber entrado ilegalmente en 97 ordenadores del Gobierno de EE UU, incluidos algunos del Pent¨¢gono, la Marina, el Ej¨¦rcito de EE UU y la NASA.
Tras pasar todos estos a?os en prisi¨®n, est¨¢ pendiente de ser extraditado a Estados Unidos. Seg¨²n uno de dichos jueces, "la conducta del se?or McKinnon fue intencionada y calculada para influir y afectar al Gobierno de EE UU mediante la intimidaci¨®n y la coacci¨®n". En su primera detenci¨®n, el fiscal Paul McNulty asegur¨® que "McKinnon estaba acusado del mayor ataque inform¨¢tico contra los militares de todos los tiempos".
Otro gran malo de la pel¨ªcula es Rusia, presunto autor de los fuertes ciberbombardeos contra Estonia, en 2007, y Georgia, en 2008. A veces, el ataque es para colapsar las redes, en otros casos para robar secretos, como el ¨²ltimo proveniente, al parecer, de Corea del Norte. Su objetivo: robar informaci¨®n tecnol¨®gica de Estados Unidos y Corea del Sur.
El folleto del Ministerio espa?ol de Defensa pone otros ejemplos: "A finales de 2008, debido a la campa?a militar israel¨ª en Gaza, se detect¨® una gran cantidad de ataques procedentes de pa¨ªses ¨¢rabes contra p¨¢ginas simpatizantes de Israel. En el otro bando, hackers israel¨ªes lanzaban ataques DDoS (bombardeos de denegaci¨®n de servicio) contra webs de noticias palestinas".
Aunque los analistas no est¨¢n de acuerdo sobre si hay que llamarlo ciberguerra o simples escaramuzas, cada vez m¨¢s Estados ponen a punto sus armadas cibern¨¦ticas. Seg¨²n un reciente informe de la corporaci¨®n de seguridad inform¨¢tica McAfee, Israel, Rusia, Estados Unidos, China y Francia encabezan esta nueva carrera armament¨ªstica, dentro de lo que se califica de "ciberguerra fr¨ªa".
Aunque la intenci¨®n p¨²blica de estos Estados ser¨ªa repeler ataques cibern¨¦ticos, es notoria tambi¨¦n la intenci¨®n ofensiva. S¨®lo hay que fijarse en el ejercicio llevado a cabo en octubre en Espa?a: no consist¨ªa exclusivamente en la defensa de sus sistemas, sino tambi¨¦n en el ataque de un servidor enemigo, "aspecto fundamental para saber defenderse".
Estados Unidos dirige las maniobras
La preocupaci¨®n mundial por la ciberdefensa naci¨® en verano de 2007, cuando Estonia sufri¨® un fuerte ciberbombardeo supuestamente orquestado por Rusia. Sin embargo, el concepto de ciberguerra hab¨ªa nacido muchos a?os antes, en Estados Unidos. La revista Time le dedicaba ya una de sus portadas en 1996. Pero la falta de ataques, al menos p¨²blicos, hizo que el inter¨¦s por esa hipot¨¦tica amenaza fuese decayendo.
Hasta que los hechos de Estonia desenterraron el antiguo miedo y la OTAN cre¨®, en la capital de aquel pa¨ªs, su Centro de Excelencia Cooperativa para la Ciber Defensa, del que Espa?a es "naci¨®n patrocinadora".
Mientras, en Estados Unidos, Bush pon¨ªa en marcha la Iniciativa Integral de Ciberseguridad Nacional, que la Administraci¨®n de Obama ha mejorado con la creaci¨®n de una C¨ªbercomandancia y el futuro nombramiento de una coordinador nacional de ciberseguridad.
El peri¨®dico National Journal confirmaba recientemente la existencia de un plan de ciberseguridad de EE UU, "basado en la experiencia de las agencias de inteligencia y operaciones militares en la ciberdefensa, donde se han usado armas para robar informaci¨®n, interferir comunicaciones y controlar sistemas inform¨¢ticos".
Una de estas operaciones, seg¨²n el peri¨®dico, consisti¨® en un ciberataque autorizado por el presidente Bush, en 2007, contra tel¨¦fonos m¨®viles y ordenadores de l¨ªderes de Irak, que los usaban para planear atentados con bomba y colgar los v¨ªdeos en Internet. La operaci¨®n permiti¨® espiar a los iraqu¨ªes, despistarles con informaci¨®n falsa y hacerles caer en emboscadas.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.