"Cualquier pa¨ªs tiene medios para empezar una ciberguerra"
Catalin Cosoi, experto rumano en amenazas virtuales, analiza los recientes ataques cibern¨¦ticos a empresas gubernamentales y privadas y describe c¨®mo prevenirlos
El 13 de julio, el grupo Anonymous pirate¨® 90.000 correos militares de una empresa contratada por el Departamento de Defensa de Estados Unidos. Una semana antes, otros hackers, SwagSec, atacaron a m¨²sicos de la discogr¨¢fica Universal. Un tercer grupo, LulzSec, afect¨® en los ¨²ltimos 50 d¨ªas a los sitios de Sony, AOL, Nintendo y el Senado de Estados Unidos.
Una persona que ha seguido de cerca esta embestida cibern¨¦tica es el rumano Catalin Cosoi (Buzau, 1983), director del laboratorio de amenazas virtuales de la empresa BitDefender. Cosoi habl¨® con EL PA?S durante una visita reciente a Madrid.
Pregunta. ?La cantidad de ataques en 2011 es la prueba de un nuevo fen¨®meno?
Respuesta. El llamado hacktivismo no es un fen¨®meno nuevo. Hace unos a?os, los hackers atacaban diferentes compa?¨ªas, como las empresas de apuestas, para ganar dinero. Lo que es interesante este a?o es el cubrimiento de la prensa y las relaciones p¨²blicas. Lo que es diferente es el hecho de que los ataques se hicieron como una especie de pel¨ªcula, con un gui¨®n bien planeado.
"Los piratas estudian a las v¨ªctimas por Facebook y Twitter"
"Los ataques de este a?o se hicieron como una pel¨ªcula, con un gui¨®n"
P. ?Y en ese gui¨®n estaban las motivaciones pol¨ªticas?
R. Es dif¨ªcil decir si estos ataques fueron planeados por un pa¨ªs contra otro pa¨ªs. Se trata, m¨¢s bien, de un grupo de individuos que protesta con sus propias decisiones, como atacar a Ir¨¢n o a instituciones de Estados Unidos. As¨ª que son motivados pol¨ªticamente, pero es dif¨ªcil saber si hab¨ªa pa¨ªses contratando piratas para atacar otros pa¨ªses. Es una posibilidad. Hubo un art¨ªculo hace unos meses que dec¨ªa que uno de cada cuatro hackers estadounidenses estaba contratado por el FBI.
P. ?Dir¨ªa, entonces, que estos hacktivistas forman parte de un movimiento m¨¢s grande de personas descontentas con el sistema, que incluir¨ªa a los indignados de Espa?a o los j¨®venes de la primavera ¨¢rabe?
R. S¨ª, puede ser una tendencia. Las im¨¢genes en Internet o en la televisi¨®n est¨¢n ah¨ª y si una persona tiene el conocimiento t¨¦cnico, puede ser parte de la causa.
P. La OTAN advirti¨® de la sofisticaci¨®n de Anonymous. ?Cree usted que sus ataques nos permiten ya hablar de una ciberguerra?
R. Una ciberguerra es posible. De lo que no estoy seguro es que estos se?ores la estuvieran planeando. Probablemente quer¨ªan mostrar que era posible hacerla. No quer¨ªan declararle la guerra a un pa¨ªs, pero al atacar todas estas agencias gubernamentales mostraron a otros hackers y gobiernos que la ciberguerra es posible y que hay vulnerabilidades visibles. Si alg¨²n pa¨ªs o un grupo m¨¢s grande de individuos quisieran empezar una ciberguerra, tienen los medios y el conocimiento a su disposici¨®n.
P. ?C¨®mo son estos grupos?
R. Son muy diferentes de los piratas antiguos. Los viejos no sal¨ªan tanto en p¨²blico, eran especialistas y atacaban inicialmente por diversi¨®n; luego llegaron los hackers que buscaban dinero a cambio de sus ataques. Pero los ¨²ltimos no est¨¢n interesados en dinero, tampoco quieren demostrar que son mejores que otros. Est¨¢n interesados en la fama. ?Incluso mi madre sabe de LulzSec y Anonymous! Han logrado promocionar unas marcas, la marca LulzSec, la marca Anonymous.
P. Fox News fue atacada a trav¨¦s de Twitter. ?C¨®mo de importantes son las redes sociales para realizar estos ataques?
R. Cuando un pirata quiere acceder a una compa?¨ªa y no le resulta f¨¢cil, busca vulnerabilidades. Su objetivo son las personas de la empresa con los conocimientos m¨¢s b¨¢sicos de tecnolog¨ªa, como las secretarias. Twitter y Facebook dan la posibilidad a los piratas de estudiar a las v¨ªctimas y definir las jerarqu¨ªas. Cuando atacan, ya no es tan efectivo hacerlo a trav¨¦s de mensajes masivos. Recurren a menciones en Twitter para ver qu¨¦ intereses tienen las personas y env¨ªan ofertas personalizadas para infectarlas.
P. ?Cree usted que las compa?¨ªas est¨¢n informadas de que Twitter y Facebook, adem¨¢s de una herramienta ¨²til, pueden ser tambi¨¦n una amenaza?
R. Muchas s¨ª lo saben. No conozco ninguna empresa de seguridad que no haya advertido a las compa?¨ªas de estos riesgos. Facebook y Twitter pueden ser buenos para promocionar la empresa, pero son malos en seguridad, p¨¦rdida de datos y robo de identidad. Si miramos las estad¨ªsticas, hay un 60% de probabilidad de que cualquier individuo se encuentre en alguna de esas redes. As¨ª que los datos est¨¢n ah¨ª, solo hay que utilizarlos.
P. ?C¨®mo se soluciona ese dilema entre los beneficios de las redes sociales y sus peligros?
R. Muchas empresas necesitan redes sociales y necesitan seguridad, pero no saben c¨®mo proceder. La mejor soluci¨®n es educar a las personas sobre los peligros y las soluciones. La parte m¨¢s d¨¦bil son los empleados. Tienen que ser concientes de la empresa para la que trabajan y los datos que manejan. Aunque no quieren hacer da?o, si no est¨¢n preparados, pueden invitar a los piratas.
P. ?C¨®mo facilitan los empleados estos ataques?
R. Hay una tendencia a robar informaci¨®n privada. Hay aplicaciones para Androids que revelan los datos personales e incluso la ubicaci¨®n geogr¨¢fica del usuario; hay aplicaciones en Facebook que acceden a los datos y pueden monitorear las conversaciones en el chat; hay malware para Skype que graba las conversaciones privadas. Estamos tratando de demostrar que con una sola direcci¨®n de correo se puede encontrar mucha informaci¨®n sobre un individuo y qu¨¦ posici¨®n ocupa en una empresa. Queremos probar tambi¨¦n que esto se puede hacer autom¨¢ticamente. Despu¨¦s, a los piratas solo les resta decidir qu¨¦ hacer: robar la identidad, chantajear, extorsionar, lo que sea.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.