_
_
_
_

Un mundo en ciberalerta

Ataques recientes como el sufrido por Sony por la pel¨ªcula ¡®La entrevista¡¯ anuncian una ¨¦poca de inseguridad prolongada e intensa debido a las amenazas inform¨¢ticas

Getty

El a?o pasado, a medida que se acercaban las navidades y el equipo de seguridad nacional del presidente Obama y los dirigentes empresariales estadounidenses preve¨ªan unas cuantas semanas de tranquilidad, el mundo cambi¨®, al menos para los expertos que llevaban tiempo observando el agravamiento de una crisis mundial en ciberseguridad. La divisi¨®n de Sony en Estados Unidos sufri¨® un ataque inform¨¢tico de dimensiones hist¨®ricas. Toda la infraestructura de datos y comunicaciones de la compa?¨ªa fue v¨ªctima de piratas despiadados que dejaron al descubierto un tesoro de contratos confidenciales, contenido creativo, correos electr¨®nicos embarazosos, informaci¨®n econ¨®mica reservada, acuerdos de compensaci¨®n, documentos legales secretos y mucho m¨¢s. Se calcula que los da?os totales sobrepasaron los 100 millones de d¨®lares (88.320.000, en euros). El prop¨®sito del ataque no era el robo de secretos profesionales ni el espionaje industrial convencional. El objetivo aparente era crear el caos y la destrucci¨®n en venganza por la intenci¨®n de Sony de distribuir The Interview, una comedia de humor grosero (estrenada el viernes en Espa?a) en la que se ridiculizaba al l¨ªder supremo de Corea del Norte, Kim Jong-un.

M¨¢s informaci¨®n
As¨ª es un ataque, paso a paso

En las semanas posteriores, los expertos en seguridad inform¨¢tica se apresuraron a dar su opini¨®n sobre la importancia del espectacular ataque, que se cobr¨® su ¨²ltima v¨ªctima el jueves pasado, con la dimisi¨®n de la copresidenta de Sony Amy Pascal. La mayor¨ªa se mostr¨® de acuerdo en que representaba una amenaza de dimensiones nuevas. Un Estado que arremet¨ªa contra una empresa de forma p¨²blica y descarada, con las consiguientes acusaciones por parte de Estados Unidos y la promesa de represalias contra Corea del Norte. Solo esto ya era todo un hito en la evoluci¨®n de la guerra cibern¨¦tica. Pero el significado del ataque fue a¨²n mayor.

Visto en su contexto, este nuevo punto de inflexi¨®n en el opaco mundo de la guerra inform¨¢tica era completamente previsible. Esa es la tesis de un nuevo y oportuno libro escrito por Shane Harris, periodista e investigador en un think-tank de Washington: @ War: The Rise of the Military-Internet Complex [En guerra: el ascenso del complejo militar de Internet]. El relato de Harris es al mismo tiempo escalofriante y fascinante, y destaca la propuesta de que hemos entrado en una nueva era de la seguridad internacional en la que las amenazas cibern¨¦ticas son mucho m¨¢s letales y ubicuas.

Una de las puertas de entrada a ese nuevo mundo es TOR, sistema de enrutamiento en red que permite a los usuarios conectarse a Internet de forma an¨®nima mediante un sistema de miles de puntos de transmisi¨®n que encaminan el tr¨¢fico a trav¨¦s de capas y m¨¢s capas de encriptaci¨®n. TOR, que son las siglas de The Onion Router [el router de cebolla], puede obtenerse con una sencilla descarga de un programa gratuito. ¡°Cualquiera puede usar TOR: narcotraficantes, consumidores de pornograf¨ªa infantil, piratas inform¨¢ticos, terroristas y esp¨ªas, todos los cuales han descubierto una forma viable de mantener el anonimato en la red y eludir a las fuerzas de la ley y los servicios de inteligencia¡±, explica Harris.

TOR fue creado en el Laboratorio de Investigaciones Navales de Estados Unidos en 2002, y lo emplean disidentes pol¨ªticos y defensores de la democracia en todo el mundo para garantizar la libertad de expresi¨®n y comunicaciones a pesar del control de reg¨ªmenes pol¨ªticos represivos. Harris dice que ¡°en los ¨²ltimos a?os, el Departamento de Estado ha dado millones de d¨®lares para extender TOR, y ha facilitado su uso por parte de activistas y disidentes en otros pa¨ªses: por ejemplo, los rebeldes que libran una cruenta guerra civil en Siria para derrocar al dictador Bachar El Asad¡±. Harris aprehende una de las tremendas paradojas que se dan hoy en el campo de la seguridad cibern¨¦tica: ¡°Estados Unidos practica dos pol¨ªticas directamente contradictorias: est¨¢ intentando sostener TOR y, al mismo tiempo, desmantelarlo¡±.

Una de las puertas de entrada a ese nuevo universo es TOR, sistema que permite conectarse a la Red de forma an¨®nima

El gobierno de Obama ha revelado que el FBI est¨¢ muy seguro de que el ataque a Sony se origin¨® en Corea del Norte. Esa revelaci¨®n contrasta con la complejidad habitual de lo que el mundo de la ciberseguridad denomina el ¡°problema de la atribuci¨®n¡±, es decir, la dificultad de asignar la responsabilidad indudable de los ataques inform¨¢ticos. Un problema que resulta especialmente complicado en el caso de China.

Harris afirma que el ej¨¦rcito de Estados Unidos tiene acceso a una base de datos en la que figuran dosieres sobre todos los piratas identificados en China, con detalles sobre ¡°qu¨¦ tipos de software malicioso le gusta utilizar a cada hacker, qu¨¦ sistemas suele atacar y d¨®nde se cree que opera¡±. No obstante, esa ¨¦lite de piratas inform¨¢ticos, que, seg¨²n Harris, est¨¢ formada por un m¨ªnimo de 20.000, sigue siendo secreta para gran parte del p¨²blico. Los hackers chinos se han infiltrado en las redes de empresas energ¨¦ticas estadounidenses para robar datos sobre la extracci¨®n de gas y petr¨®leo de esquisto. En 2010, dice Harris, ¡°Google descubri¨® pruebas de una de las campa?as de espionaje en la red m¨¢s amplias y trascendentales de la historia de Estados Unidos. Todo indica que unos piratas chinos hab¨ªan penetrado en los sistemas de casi tres docenas de empresas como Symantec, Yahoo!, Adobe y las redes Juniper...¡±.

De acuerdo con la consultora de ciberseguridad Mandiant, un selecto equipo chino de penetraci¨®n conocido como Unidad 61398, formado por 20.000 especialistas que trabajan en Shanghai, rompi¨® met¨®dicamente las defensas de innumerables entes gubernamentales, empresariales y de medios de comunicaci¨®n, entre ellos The Wall Street Journal, The Washington Post y, sobre todo, The New York Times. ¡°Los analistas de Mandiant descubrieron que los esp¨ªas chinos hab¨ªan invadido las redes de los peri¨®dicos y estaban espiando a m¨¢s de 60 empleados, entre ellos un periodista que estaba en China preparando un reportaje de denuncia sobre la corrupci¨®n pol¨ªtica... Los esp¨ªas trataban de enmascarar sus identidades encaminando el tr¨¢fico a trav¨¦s de ordenadores de los que se hab¨ªan adue?ado en universidades norteamericanas, en Carolina del Norte, Nuevo M¨¦xico, Arizona y Wisconsin, una t¨¦cnica que Mandiant hab¨ªa visto en otras campa?as de espionaje de las que sab¨ªa que hab¨ªan comenzado en China".

Por supuesto, Corea del Norte y China no son los ¨²nicos pa¨ªses que utilizan sofisticados programas inform¨¢ticos. Muchas potencias hacen lo mismo, incluido Estados Unidos, que, seg¨²n Harris, es uno de los arquitectos de la nueva era de la guerra cibern¨¦tica. En los pr¨®ximos cinco a?os, dice el autor, el Departamento de Defensa estadounidense planea gastar 26.000 millones de d¨®lares (22,97 millones de euros) en tecnolog¨ªa de ataque y defensa en la Red. La l¨ªnea entre las dos opciones es difusa por naturaleza, afirma. "La misma infraestructura que se crea para defender una red es la que se utiliza para lanzar un ataque".

Los principales ataques

  • 1985. La agencia de inteligencia sovi¨¦tica KGB reclut¨® a un hacker alem¨¢n que se introdujo en el sistema inform¨¢tico del Lawrence Berkeley National Laboratory, en EE UU. Su objetivo era robar informaci¨®n militar.
  • 1991. Durante la primera Guerra del Golfo, un grupo de hackers holandeses penetr¨® en los sistemas de 34 instalaciones militares de EE UU.
  • 2000. El gusano ILOVEYOU sali¨® de Filipinas y a trav¨¦s de cartas de amor ficticias golpe¨® a millones de ordenadores en todo el mundo.
  • 2007. Los sistemas inform¨¢ticos de organismos oficiales, servicios b¨¢sicos y bancos de Estonia fueron objeto de varios ataques atribuidos a hackers rusos.
  • 2013. La empresa Mandiant culp¨® a la Unidad secreta 61398 del Ej¨¦rcito chino, con sede en Shangh¨¢i, de los ataques a instituciones, compa?¨ªas y peri¨®dicos de EE UU perpetrados a lo largo de los tres a?os anteriores. Los hackers se apoderaron tambi¨¦n de documentos sobre el cazabombardero F-35.
  • 2014. La multinacional Sony sufre un ataque a su sistema inform¨¢tico. Se produjo a pocos d¨ªas del estreno de la pel¨ªcula The Interview , que parodia al dictador norcoreano Kim Jong-un. El FBI sostuvo que Pyongyang se encuentra detr¨¢s de del ataque.

En la nueva era de la ciberseguridad, controlar estas armas puede ser dif¨ªcil. ¡°No existe ninguna manera clara de hacer respetar un acuerdo sobre armas cibern¨¦ticas¡±, concluye Harris. ¡°Las instalaciones de enriquecimiento nuclear se pueden inspeccionar. Los carros de combate, los buques y los aviones pueden verse desde lejos. Pero un arma inform¨¢tica puede construirse en un ordenador. Es casi invisible hasta que se pone en funcionamiento¡±.

La perspectiva de una inseguridad prolongada e intensa debido a las amenazas procedentes del ciberespacio va a inquietar al sector p¨²blico y al privado por igual, quiz¨¢ profundamente, durante el pr¨®ximo decenio. El mercado mundial actual de productos y servicios de seguridad inform¨¢tica representa alrededor de 67.000 millones de d¨®lares. Es probable que el coste haya aumentado angustiosamente desde el ataque a Sony y que siga creciendo a medida que contin¨²en los ataques a grandes empresas, como las recientes incursiones en gigantes estadounidenses de sectores tan distintos como la distribuci¨®n comercial ¡ªTarget¡ª, la banca ¡ªJP Morgan¡ª y los seguros de salud, una de cuyas empresas, Anthem, sufri¨® hace solo unos d¨ªas el ¨²ltimo y espectacular ataque. Seg¨²n Joseph Demarest, director adjunto de la divisi¨®n cibern¨¦tica del FBI, que recientemente prest¨® declaraci¨®n ante la Comisi¨®n de Banca del Senado estadounidense, el 90% de las empresas ser¨ªan tan vulnerables como lo fue Sony ante su ataque. Si eso es verdad, estamos en un nuevo mundo de peligros inform¨¢ticos. Y no ha hecho m¨¢s que empezar.

Gordon M. Goldstein es miembro del Programa Roger Hertog de Derecho y Seguridad Nacional en la Facultad de Derecho de Columbia y autor de Lessons In Disaster: McGeorge Bundy and the Path to War in Vietnam (Lecciones en el desastre: McGeorge Bundy y el Camino a la guerra en Vietnam.

?Traducci¨®n de Mar¨ªa Luisa Rodr¨ªguez Tapia

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com