Un mundo en ciberalerta
Ataques recientes como el sufrido por Sony por la pel¨ªcula ¡®La entrevista¡¯ anuncian una ¨¦poca de inseguridad prolongada e intensa debido a las amenazas inform¨¢ticas
El a?o pasado, a medida que se acercaban las navidades y el equipo de seguridad nacional del presidente Obama y los dirigentes empresariales estadounidenses preve¨ªan unas cuantas semanas de tranquilidad, el mundo cambi¨®, al menos para los expertos que llevaban tiempo observando el agravamiento de una crisis mundial en ciberseguridad. La divisi¨®n de Sony en Estados Unidos sufri¨® un ataque inform¨¢tico de dimensiones hist¨®ricas. Toda la infraestructura de datos y comunicaciones de la compa?¨ªa fue v¨ªctima de piratas despiadados que dejaron al descubierto un tesoro de contratos confidenciales, contenido creativo, correos electr¨®nicos embarazosos, informaci¨®n econ¨®mica reservada, acuerdos de compensaci¨®n, documentos legales secretos y mucho m¨¢s. Se calcula que los da?os totales sobrepasaron los 100 millones de d¨®lares (88.320.000, en euros). El prop¨®sito del ataque no era el robo de secretos profesionales ni el espionaje industrial convencional. El objetivo aparente era crear el caos y la destrucci¨®n en venganza por la intenci¨®n de Sony de distribuir The Interview, una comedia de humor grosero (estrenada el viernes en Espa?a) en la que se ridiculizaba al l¨ªder supremo de Corea del Norte, Kim Jong-un.
En las semanas posteriores, los expertos en seguridad inform¨¢tica se apresuraron a dar su opini¨®n sobre la importancia del espectacular ataque, que se cobr¨® su ¨²ltima v¨ªctima el jueves pasado, con la dimisi¨®n de la copresidenta de Sony Amy Pascal. La mayor¨ªa se mostr¨® de acuerdo en que representaba una amenaza de dimensiones nuevas. Un Estado que arremet¨ªa contra una empresa de forma p¨²blica y descarada, con las consiguientes acusaciones por parte de Estados Unidos y la promesa de represalias contra Corea del Norte. Solo esto ya era todo un hito en la evoluci¨®n de la guerra cibern¨¦tica. Pero el significado del ataque fue a¨²n mayor.
Visto en su contexto, este nuevo punto de inflexi¨®n en el opaco mundo de la guerra inform¨¢tica era completamente previsible. Esa es la tesis de un nuevo y oportuno libro escrito por Shane Harris, periodista e investigador en un think-tank de Washington: @ War: The Rise of the Military-Internet Complex [En guerra: el ascenso del complejo militar de Internet]. El relato de Harris es al mismo tiempo escalofriante y fascinante, y destaca la propuesta de que hemos entrado en una nueva era de la seguridad internacional en la que las amenazas cibern¨¦ticas son mucho m¨¢s letales y ubicuas.
Una de las puertas de entrada a ese nuevo mundo es TOR, sistema de enrutamiento en red que permite a los usuarios conectarse a Internet de forma an¨®nima mediante un sistema de miles de puntos de transmisi¨®n que encaminan el tr¨¢fico a trav¨¦s de capas y m¨¢s capas de encriptaci¨®n. TOR, que son las siglas de The Onion Router [el router de cebolla], puede obtenerse con una sencilla descarga de un programa gratuito. ¡°Cualquiera puede usar TOR: narcotraficantes, consumidores de pornograf¨ªa infantil, piratas inform¨¢ticos, terroristas y esp¨ªas, todos los cuales han descubierto una forma viable de mantener el anonimato en la red y eludir a las fuerzas de la ley y los servicios de inteligencia¡±, explica Harris.
TOR fue creado en el Laboratorio de Investigaciones Navales de Estados Unidos en 2002, y lo emplean disidentes pol¨ªticos y defensores de la democracia en todo el mundo para garantizar la libertad de expresi¨®n y comunicaciones a pesar del control de reg¨ªmenes pol¨ªticos represivos. Harris dice que ¡°en los ¨²ltimos a?os, el Departamento de Estado ha dado millones de d¨®lares para extender TOR, y ha facilitado su uso por parte de activistas y disidentes en otros pa¨ªses: por ejemplo, los rebeldes que libran una cruenta guerra civil en Siria para derrocar al dictador Bachar El Asad¡±. Harris aprehende una de las tremendas paradojas que se dan hoy en el campo de la seguridad cibern¨¦tica: ¡°Estados Unidos practica dos pol¨ªticas directamente contradictorias: est¨¢ intentando sostener TOR y, al mismo tiempo, desmantelarlo¡±.
Una de las puertas de entrada a ese nuevo universo es TOR, sistema que permite conectarse a la Red de forma an¨®nima
El gobierno de Obama ha revelado que el FBI est¨¢ muy seguro de que el ataque a Sony se origin¨® en Corea del Norte. Esa revelaci¨®n contrasta con la complejidad habitual de lo que el mundo de la ciberseguridad denomina el ¡°problema de la atribuci¨®n¡±, es decir, la dificultad de asignar la responsabilidad indudable de los ataques inform¨¢ticos. Un problema que resulta especialmente complicado en el caso de China.
Harris afirma que el ej¨¦rcito de Estados Unidos tiene acceso a una base de datos en la que figuran dosieres sobre todos los piratas identificados en China, con detalles sobre ¡°qu¨¦ tipos de software malicioso le gusta utilizar a cada hacker, qu¨¦ sistemas suele atacar y d¨®nde se cree que opera¡±. No obstante, esa ¨¦lite de piratas inform¨¢ticos, que, seg¨²n Harris, est¨¢ formada por un m¨ªnimo de 20.000, sigue siendo secreta para gran parte del p¨²blico. Los hackers chinos se han infiltrado en las redes de empresas energ¨¦ticas estadounidenses para robar datos sobre la extracci¨®n de gas y petr¨®leo de esquisto. En 2010, dice Harris, ¡°Google descubri¨® pruebas de una de las campa?as de espionaje en la red m¨¢s amplias y trascendentales de la historia de Estados Unidos. Todo indica que unos piratas chinos hab¨ªan penetrado en los sistemas de casi tres docenas de empresas como Symantec, Yahoo!, Adobe y las redes Juniper...¡±.
De acuerdo con la consultora de ciberseguridad Mandiant, un selecto equipo chino de penetraci¨®n conocido como Unidad 61398, formado por 20.000 especialistas que trabajan en Shanghai, rompi¨® met¨®dicamente las defensas de innumerables entes gubernamentales, empresariales y de medios de comunicaci¨®n, entre ellos The Wall Street Journal, The Washington Post y, sobre todo, The New York Times. ¡°Los analistas de Mandiant descubrieron que los esp¨ªas chinos hab¨ªan invadido las redes de los peri¨®dicos y estaban espiando a m¨¢s de 60 empleados, entre ellos un periodista que estaba en China preparando un reportaje de denuncia sobre la corrupci¨®n pol¨ªtica... Los esp¨ªas trataban de enmascarar sus identidades encaminando el tr¨¢fico a trav¨¦s de ordenadores de los que se hab¨ªan adue?ado en universidades norteamericanas, en Carolina del Norte, Nuevo M¨¦xico, Arizona y Wisconsin, una t¨¦cnica que Mandiant hab¨ªa visto en otras campa?as de espionaje de las que sab¨ªa que hab¨ªan comenzado en China".
Por supuesto, Corea del Norte y China no son los ¨²nicos pa¨ªses que utilizan sofisticados programas inform¨¢ticos. Muchas potencias hacen lo mismo, incluido Estados Unidos, que, seg¨²n Harris, es uno de los arquitectos de la nueva era de la guerra cibern¨¦tica. En los pr¨®ximos cinco a?os, dice el autor, el Departamento de Defensa estadounidense planea gastar 26.000 millones de d¨®lares (22,97 millones de euros) en tecnolog¨ªa de ataque y defensa en la Red. La l¨ªnea entre las dos opciones es difusa por naturaleza, afirma. "La misma infraestructura que se crea para defender una red es la que se utiliza para lanzar un ataque".
Los principales ataques
- 1985. La agencia de inteligencia sovi¨¦tica KGB reclut¨® a un hacker alem¨¢n que se introdujo en el sistema inform¨¢tico del Lawrence Berkeley National Laboratory, en EE UU. Su objetivo era robar informaci¨®n militar.
- 1991. Durante la primera Guerra del Golfo, un grupo de hackers holandeses penetr¨® en los sistemas de 34 instalaciones militares de EE UU.
- 2000. El gusano ILOVEYOU sali¨® de Filipinas y a trav¨¦s de cartas de amor ficticias golpe¨® a millones de ordenadores en todo el mundo.
- 2007. Los sistemas inform¨¢ticos de organismos oficiales, servicios b¨¢sicos y bancos de Estonia fueron objeto de varios ataques atribuidos a hackers rusos.
- 2013. La empresa Mandiant culp¨® a la Unidad secreta 61398 del Ej¨¦rcito chino, con sede en Shangh¨¢i, de los ataques a instituciones, compa?¨ªas y peri¨®dicos de EE UU perpetrados a lo largo de los tres a?os anteriores. Los hackers se apoderaron tambi¨¦n de documentos sobre el cazabombardero F-35.
- 2014. La multinacional Sony sufre un ataque a su sistema inform¨¢tico. Se produjo a pocos d¨ªas del estreno de la pel¨ªcula The Interview , que parodia al dictador norcoreano Kim Jong-un. El FBI sostuvo que Pyongyang se encuentra detr¨¢s de del ataque.
En la nueva era de la ciberseguridad, controlar estas armas puede ser dif¨ªcil. ¡°No existe ninguna manera clara de hacer respetar un acuerdo sobre armas cibern¨¦ticas¡±, concluye Harris. ¡°Las instalaciones de enriquecimiento nuclear se pueden inspeccionar. Los carros de combate, los buques y los aviones pueden verse desde lejos. Pero un arma inform¨¢tica puede construirse en un ordenador. Es casi invisible hasta que se pone en funcionamiento¡±.
La perspectiva de una inseguridad prolongada e intensa debido a las amenazas procedentes del ciberespacio va a inquietar al sector p¨²blico y al privado por igual, quiz¨¢ profundamente, durante el pr¨®ximo decenio. El mercado mundial actual de productos y servicios de seguridad inform¨¢tica representa alrededor de 67.000 millones de d¨®lares. Es probable que el coste haya aumentado angustiosamente desde el ataque a Sony y que siga creciendo a medida que contin¨²en los ataques a grandes empresas, como las recientes incursiones en gigantes estadounidenses de sectores tan distintos como la distribuci¨®n comercial ¡ªTarget¡ª, la banca ¡ªJP Morgan¡ª y los seguros de salud, una de cuyas empresas, Anthem, sufri¨® hace solo unos d¨ªas el ¨²ltimo y espectacular ataque. Seg¨²n Joseph Demarest, director adjunto de la divisi¨®n cibern¨¦tica del FBI, que recientemente prest¨® declaraci¨®n ante la Comisi¨®n de Banca del Senado estadounidense, el 90% de las empresas ser¨ªan tan vulnerables como lo fue Sony ante su ataque. Si eso es verdad, estamos en un nuevo mundo de peligros inform¨¢ticos. Y no ha hecho m¨¢s que empezar.
Gordon M. Goldstein es miembro del Programa Roger Hertog de Derecho y Seguridad Nacional en la Facultad de Derecho de Columbia y autor de Lessons In Disaster: McGeorge Bundy and the Path to War in Vietnam (Lecciones en el desastre: McGeorge Bundy y el Camino a la guerra en Vietnam.
?Traducci¨®n de Mar¨ªa Luisa Rodr¨ªguez Tapia
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.