Nadie est¨¢ a salvo de esta ciberguerra
Ataques a favor y en contra de Wikileaks desestabilizan la Red - En nombre de la libertad se puede caer en la censura masiva
El t¨¦rmino parece propio de la ciencia ficci¨®n: ciberguerra. Pero los bandos est¨¢n muy definidos. Por un lado, Wikileaks, la web que ha difundido las filtraciones de documentos secretos de EE UU, ha recibido constantes ataques que le han obligado a trasladar el servicio a nuevos servidores; por el otro, las empresas que han roto con la web sufren las iras de los numerosos partidarios de Julian Assange, el l¨ªder de Wikileaks. Como paradoja en esta guerra, los adalides de la libertad de expresi¨®n, que dicen luchar contra la censura, a su vez hacen lo posible para silenciar las p¨¢ginas de empresas como Visa y MasterCard. Muchos contienen la respiraci¨®n porque nadie est¨¢ a salvo de las presiones pol¨ªticas, pero tampoco de sufrir la ira de los internautas, que no requieren ya grandes conocimientos para participar en las refriegas.
El romanticismo de los primeros 'hackers' ha quedado atr¨¢s
"Falta un ej¨¦rcito de la Red como de tierra, mar o aire", dice un experto
Panda denuncia que existen bandas de chantajeadores de empresas
Adolescentes sin gran preparaci¨®n pueden participar en sabotajes
Las declaraciones de John Perry Barlow, cofundador de la Electronic Frontier Foundation, una organizaci¨®n sin ¨¢nimo de lucro que trabaja para proteger los derechos civiles y la libertad de expresi¨®n en el mundo digital, han prendido la mecha: "La primera guerra inform¨¢tica ya ha empezado. El campo de batalla es Wikileaks", escribi¨® en Twitter.
?Es posible que se d¨¦ esta circunstancia? Miguel Su¨¢rez, experto en seguridad inform¨¢tica de Symantec, cree que ya estamos inmersos en ella: "Y va a ser mucho m¨¢s com¨²n en los pr¨®ximos a?os. De hecho, cada vez es m¨¢s normal que no solo compa?¨ªas, sino tambi¨¦n los Gobiernos recurran a consultores a la hora de definir los planes de protecci¨®n de infraestructuras cr¨ªticas".
"Si se diese una ciberguerra la forma ser¨ªa diferente y se nos har¨ªa entender que la Red es global pero causa efecto local. La estrategia ya no es con un ej¨¦rcito, un mapa y una br¨²jula", indica Antonio Miguel Fumero, investigador de la Universidad Polit¨¦cnica de Madrid. Opina que todo esto servir¨¢ para que los pol¨ªticos tomen conciencia del nuevo mundo en que viven, aprendan de ello y entiendan que los flujos de la informaci¨®n han cambiado.
Chema Alonso, que se presenta como "un inform¨¢tico en el lado del mal", opina que los Gobiernos se preocupan cada vez m¨¢s por este factor. Conocido por sus demostraciones p¨²blicas, en las que es capaz de entrar en sistemas de seguridad de servicios financieros o cuentas de correo de asistentes al show, cree que la Red es un nuevo campo de batalla: "Tendr¨ªamos que tener un ej¨¦rcito de Internet, igual que lo hay de tierra, mar y aire".
Tanto Estados Unidos como Israel gastan grandes cantidades de dinero no solo en reclutar expertos sino en adquirir programas para defenderse de agresiones. Como es el caso de los programas "d¨ªa cero" (0 days en ingl¨¦s), cuyos precios pueden superar el mill¨®n de euros. Este software se introduce en el sistema de la misma manera que lo hacen los troyanos (programas que no parecen nocivos pero lo son), sin que el usuario lo perciba. Su valor reside en que son capaces de entrar en ordenadores con fuerte protecci¨®n y con los ¨²ltimos parches de seguridad actualizados.
EE UU ha designado un responsable, el ciberzar, cargo que desde la llegada de Barack Obama a la Casa Blanca ostenta Howard Schmidt. Su aterrizaje no es una novedad, pues ya trabajaba como asesor del presidente Bush.
En Espa?a existe el Centro Nacional de Protecci¨®n de Infraestructuras Cr¨ªticas (CNPIC), que depende del Ministerio del Interior. En opini¨®n de Alonso, aunque el esfuerzo que se hace es loable, falta mucho para llegar al nivel deseable. "En los pr¨®ximos a?os los ataques van a ser m¨¢s frecuentes. No es el mejor momento para pedir inversiones en investigaci¨®n y tecnolog¨ªa pero lo podemos pagar muy caro. Puede haber, por ejemplo, un pucherazo electr¨®nico en las elecciones, inutilizar autopistas, trenes, aviones...", aventura.
Antonio Miguel Fumero, tambi¨¦n socio fundador de la consultora Win Win, cree que la ciberguerra es un t¨¦rmino que no viene al caso. "La mitolog¨ªa de los hackers, con muchos adeptos en Estados Unidos, con toda su literatura, tiene mucho de rom¨¢ntico pero poco sentido. El problema es cuando se mezclan los mitos con las conspiraciones", explica.
En la ¨²ltima d¨¦cada se han sucedido las guerrillas inform¨¢ticas entre pa¨ªses. En 2003, Taiw¨¢n recibi¨® un supuesto ataque del que siempre culp¨® a China, sin pruebas, que dej¨® sin servicio varias infraestructuras b¨¢sicas como hospitales, la Bolsa y hasta los sem¨¢foros. Un caos, ordenado y organizado, que no se limit¨® a un ataque de denegaci¨®n de servicio, sino que incluy¨® virus y troyanos. En 2007, Estonia acus¨® a Rusia de diversas embestidas que alteraron la normalidad de medios, bancos y estamentos gubernamentales. A finales de septiembre, Ir¨¢n tambi¨¦n registr¨® un intento de agresi¨®n a su programa nuclear. El programa que se infiltr¨® recibi¨® el nombre de Stunex. Sin un origen claro, el r¨¦gimen siempre ha acusado a Estados Unidos de su autor¨ªa.
Esta vez los simpatizantes de Wikileaks y defensores a ultranza de Julian Assange decidieron tomar la justicia por su mano. La denominada Operaci¨®n PayBack, venganza, en ingl¨¦s, ha decidido atacar en primer lugar a la fiscal¨ªa sueca, pero tambi¨¦n a MasterCard, Visa y Paypal en primer t¨¦rmino. Las tres se negaron a seguir teniendo como cliente la p¨¢gina de filtraciones.
La diferencia entre los hackers iniciales y estos activistas es muy clara. En los ochenta y noventa se pretend¨ªa alertar a la sociedad de los fallos de seguridad y problemas de privacidad que generaban estos nuevos sistemas inform¨¢ticos. En la actualidad, los que act¨²an contra estas m¨¢quinas son precisamente los que ponen en peligro la privacidad de la sociedad. Esas causas movieron acciones como los ataques contra los servidores de propaganda serbios en 1998 porque "justificaban cr¨ªmenes de guerra y decidimos entrar en los servidores y cambiar las im¨¢genes" dice David de Ugarte, miembro entonces del colectivo Cyberpunk.
La ofensiva contra la compa?¨ªa financiera es similar a la que sufri¨® la SGAE recientemente: un ataque de denegaci¨®n de servicio, que consiste en el env¨ªo masivo y simult¨¢neo de peticiones a las p¨¢ginas para bloquear los servidores que las hospedan y sirven.
Luis Corrons, director t¨¦cnico de PandaLabs, no ve una gran sofisticaci¨®n en esta forma de actuar. "Casi a diario vemos intentos como estos pero no consiguen su objetivo. Suelen actuar como los g¨¢nsteres: chantajean a las empresas a cambio de protecci¨®n", expone. "La diferencia estriba en que a este colectivo no le motiva el dinero sino sus ideales y eso s¨ª desconcierta a las autoridades".
El grupo activista que promueve la acci¨®n es exactamente el mismo: Anonymous. Se organizan a trav¨¦s de un popular foro de entusiastas de la seguridad inform¨¢tica, 4Chan. All¨ª se re¨²nen varios millones de usuarios y, con un lenguaje propio e incluso un peculiar sentido del humor, debaten cu¨¢l ser¨¢ la siguiente v¨ªctima.
En su web, que est¨¢ sufriendo ca¨ªdas frecuentes, han explicado los motivos y muestran su objetivo en cada momento. El mi¨¦rcoles era MasterCard. Esa misma noche consiguieron hacer que cayese la p¨¢gina web de Visa. Se qued¨® varias horas sin p¨¢gina web y muchas m¨¢s con intermitencias. La compa?¨ªa ha emitido un comunicado en el que reconoce que "algunos sitios webs de Visa est¨¢n experimentando un tr¨¢fico mayor del habitual, lo que ha dificultado el acceso a los mismos de forma intermitente. Estamos trabajando para solucionarlo y esperamos que el servicio est¨¦ restaurado en breve".
Diego Guerrero, autor del libro Fraude en la Red, relativiza el efecto de esta ca¨ªda: "Es publicitario, para hacer ruido. Echan abajo la web de las tarjetas de cr¨¦dito pero no el servicio en s¨ª, que ser¨ªa delito. Es decir, la gente puede seguir comprando. Ahora mismo solo generan perjuicio de imagen y econ¨®mico". En medio de toda esta alarma colectiva este experto llama a la calma: "El nivel de dificultad para entrar en estos servidores es muy elevado. A veces se pueden escapar datos pero penetrar en su sistema es mucho m¨¢s complejo".
A ra¨ªz de que Amazon se negase a hospedar a Wikileaks en sus servidores, la empresa de venta por Internet es el nuevo blanco. La soluci¨®n a esta supuesta deficiencia se ha encontrado tambi¨¦n en la propia Red, los sitios espejo que replican el contenido que no quieren que salga a la luz. Al igual que Paypal, la plataforma dominante en el pago virtual . Mientras que algunos cr¨ªticos protestan d¨¢ndose de baja de estos servicios, cada vez son m¨¢s los que hacen una protesta m¨¢s agresiva y toman el teclado como arma.
Los seguidores de Wikileaks m¨¢s molestos con la detenci¨®n de Julian Assange no cesan de dar enlaces en Twitter con herramientas para que m¨¢s internautas se sumen a la acci¨®n.
Jos¨¦ Alc¨¢ntara, autor de La sociedad de control y La neutralidad de la Red, cree que estas acciones no las realizan profesionales sino lammers, personas sin gran preparaci¨®n, en muchos casos adolescentes que no saben programar pero s¨ª ejecutar un programa en lenguaje Javascript para hacer un ataque constante y descentralizado. "Crean turbas y, como todo el mundo sabe, con las turbas no se puede argumentar", lamenta.
En su opini¨®n, las consecuencias de lo que denomina "gamberrada" va a costar muy caro: "Nos jugamos batallas como la neutralidad de la Red. Un uso irresponsable de su poder, como es el caso, no hace m¨¢s que dar motivos para que se legisle en contra y se prime el control de Internet".
Lo que le est¨¢ pasando factura a este grupo es, precisamente, la constante demostraci¨®n de lo mucho que pueden hacer. En la ma?ana del mi¨¦rcoles celebraron en Twitter el bloqueo de la p¨¢gina de MasterCard. Las consecuencias llegaron poco tiempo despu¨¦s. El sistema de microblogging cerr¨® la cuenta llamada @Anon_Operation. Los activistas crearon una nueva minutos despu¨¦s. Dur¨® pocas horas en l¨ªnea. Este cierre, junto con la acusaci¨®n de censura, han convertido a Twitter en un nuevo blanco.
El sistema de Twitter no ha ca¨ªdo pero s¨ª que ha sufrido varios intentos de denegaci¨®n de servicio. Algo parecido ha ocurrido con Facebook tras cerrar la p¨¢gina de estos activistas.
El caos generado en la Red no est¨¢ recibiendo mucha condena aunque no llega a los aplausos con que se recibe el que se tumbe la p¨¢gina de la SGAE. "A los canallas se los ve a veces con simpat¨ªa por su sentido de la justicia", indica Antoni Guti¨¦rrez-Rub¨ª. "Es como con los okupas, se genera un cierto placer con este cachete digital".
El nivel de las protestas de estos activistas espont¨¢neos va en paralelo con el proceso contra Julian Assange. Guti¨¦rrez-Rub¨ª ve claramente una estrategia orquestada para deteriorar su imagen. "Ya est¨¢n tocando su reputaci¨®n, van a comenzar a cuestionar las motivaciones que le han llevado a crear un medio como Wikileaks, a sembrar dudas sobre la financiaci¨®n de la p¨¢gina... Esto no ha hecho m¨¢s que empezar", advierte.
Sin embargo, Julian Assange guarda un cartucho, el denominado seguro de vida en forma de archivo con filtraciones a¨²n m¨¢s relevantes. Nadie sabe lo que hay dentro pero se intuye que es de una relevancia superior a los cables aireados hasta ahora. Chema Alonso, reconocido adem¨¢s en varios encuentros de seguridad mundial, tiene una intuici¨®n con respecto al contenido del archivo encriptado: "Podr¨ªa demostrar que Estados Unidos se encuentra detr¨¢s de Stunex, el ataque contra el n¨²cleo del armamento nuclear iran¨ª. Las consecuencias de esta revelaci¨®n podr¨ªan generar una guerra no solo en Internet".
Los actos de apoyo a Julian Assange comienzan a tener eco en el mundo real.
M¨¢s all¨¢ de la ciberguerra, este caso abre el debate sobre el derecho que tienen las compa?¨ªas para escoger a sus clientes a partir de decisiones oficiales.
Las claves del duelo en Internet
?QUI?NES SON?
- 'Hackers'. Entusiastas de la inform¨¢tica y la seguridad con capacidad para crear programas y entrar en sistemas protegidos. Lo hacen para demostrar conocimientos y vulnerabilidades, pero no tienen ¨¢nimo de lucro.
- 'Crackers'. A diferencia de los hackers buscan el da?o o el lucro a trav¨¦s de sus acciones.
- 'Lammers'. Los que se suman a los ataques masivos. Son los m¨¢s numerosos y se consideran aprendices. Suelen descargarse programas de otros para da?ar sistemas.
TIPOS DE ATAQUE
- 'Gusanos'. Virus que tienen la capacidad de duplicarse a s¨ª mismos y hacer que las m¨¢quinas que los hospedan sean cada vez m¨¢s lentas. Utilizan las partes autom¨¢ticas de un sistema operativo que generalmente son invisibles al usuario.
- 'Troyanos'. Como el caballo de Troya, entran sin que se perciba. Aprovechan una puerta trasera para ejecutar programas sin permiso o la entrada remota de intrusos.
- 'Ddos'. Consiste en saturar los servidores que hospedan las p¨¢ginas webs. Se hacen m¨¢s peticiones de las que puede soportar. Al desbordarse su capacidad se queda sin servicio.
ATAQUES M?S RELEVANTES
- Septiembre de 2003, en Taiw¨¢n. El Gobierno detect¨® que varios troyanos procedentes de provincias chinas hab¨ªan contaminado las redes de 10 compa?¨ªas privadas.
- Abril de 2007, en Estonia. El ministro de Exteriores estonio, Urmas Paet, acus¨® al Kremlin de dejarles sin varios servicios: la Bolsa, hospitales, sitios webs estatales y peri¨®dicos.
- Agosto de 2009, en Georgia. Desde las mismas direcciones IP que se usaron contra Estonia se sabotearon oleoductos.
- Enero de 2010. Google denuncia el espionaje por China a trav¨¦s de cuentas de correo de periodistas y disidentes.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.