#EnPortada
Desde el inicio de la historia de la civilización los hombres han buscado la manera de librar guerras de modo que sus habitantes y fuerzas armadas estén lo más lejos del conflicto como sea posible. Esto llevó a la invención del arco y la flecha , la pólvora , las armas de fuego y las bombas nucleares.
Sin embargo, desde hace varias décadas, la guerra se está moviendo al campo de la informática para vulnerar sistemas con el propósito de robar datos e información valiosa.
“Ha sido una constante desde los setenta. Desde la creación del primer gusano, cuando el desarrollo de malware se dividió en dos vertientes, pasó de ser un pasatiempo de entusiastas de la informática a convertirse en una práctica de verdaderos delincuentes. Por un lado estaban los hackers que se dedicaron a sacar beneficios económicos de sus ataques, como phishing, ransomware , robo de información de tarjetas de crédito y débito, cuentas bancarias, entre otros. Y, por otro lado, están aquellos que se dedicaron a desarrollar código malicioso con el interés de convertirlo en armas”, aseguró Carlos Chalico, consultor de Ciberseguridad y Privacidad de Ernst and Young, en Toronto, Canadá.
El primer ciberataque de tipo militar del que se tiene registro ocurrió en marzo de 1998 cuando los sistemas en las instituciones militares y privadas de investigación de Estados Unidos fueron vulnerados , durante casi dos años, en un incidente llamado Moonlight Maze . El Departamento de Defensa de Estados Unidos rastreó el ataque hasta una computadora central en la antigua Unión Soviética , pero el responsable de las agresiones nunca fue identificado y el gobierno ruso negó todo.
Desde entonces, las armas cibernéticas continúan propagándose en línea . La difusión de virus a través de Internet puede ser el futuro de las guerras ya que, de acuerdo con un documento reciente sobre ciberseguridad del Foro Económico Mundial, cada día se producen en promedio 243 mil nuevos virus y códigos maliciosos en todo el mundo.
“Es un problema serio , ya que la gente pensaría que la guerra cibernética se libra entre una división del ejército con tecnología de punta y conocimiento de primer nivel y hackers con grandes recursos y una inteligencia que raya en la genialidad. Lo cierto es que las armas cibernéticas que se usan hoy día están dirigidas a infraestructura de servicios como la red de agua potable, energía, tráfico o seguridad local.
Es decir que, más que infiltrar los centros de datos de entidades como el Pentágono , los ataques tienen este perfil porque la infraestructura de servicios de los países, por lo general, no está actualizada y es relativamente sencillo intervenirlas”, aseguró durante su visita a México Kevin Mitnick , considerado el hacker más buscado por el FBI en la década de los noventa.
De acuerdo con Mitnick , quien ahora tiene una empresa consultora en ciberseguridad , existen tres métodos principales de guerra cibernética : sabotaje, espionaje electrónico (robo de información de computadoras a través de virus) y ataques a redes eléctricas . El tercero es, para el experto, la manera más notoria de definir una ciberarma.
El riesgo es tan real que la Corporación de Confiabilidad Eléctrica de América del Norte (NERC, por sus siglas en inglés) advirtió en un comunicado al público en general que la red eléctrica de los Estados Unidos es susceptible de ataques cibernéticos, lo que podría provocar apagones masivos, retrasos en la respuesta militar y trastornos económicos.
La magnitud de este tipo de riesgos es tan grande que el Departamento de Defensa de Estados Unidos considera que las armas cibernéticas son una amenaza real y de lo que todo el mundo debe preocuparse. De hecho, desde hace décadas pero, particularmente desde la administración del presidente George W. Bush, se amplió la acción del ejército estadounidense para cubrir las ciberamenazas.
En una entrevista con la televisora Al Jazeera, a principios de año, Dan Kuehl, quien administra las operaciones de Información en la Universidad de Defensa Nacional en Washington, DC. admitió que un chico frente al teclado de una computadora es una de las nuevas caras de la guerra. Por lo anterior, explicó: “operamos en cinco dominios: aire, tierra, mar, espacio exterior y ciberespacio”.
Y es que, “a diferencia de un virus o malware común, los programas considerados como ciberarmas se comportan realmente como ‘un misil o una bala’. Aunque tienen una manera distinta de ubicar y aproximarse a su objetivo, pueden no solo robar información, sino que ser desplegadas como verdaderas bombas y destruir un centro de datos, respaldos remotos incluidos”, dijo Chalico.
Ya desde 2008 se empezó a identificar que los ciberataques estaban pasando de las computadoras personales a las de las instituciones gubernamentales. Por ejemplo, el 27 de agosto de ese año, la NASA confirmó que se había encontrado un “gusano” en computadoras portátiles en la Estación Espacial Internacional; tres meses después, las computadoras del Pentágono fueron hackeadas , supuestamente por ciberdelincuentes rusos .
Entre las ciberarmas más conocidas se encuentran Duqu, Flame, Great Cannon , Mirai, Stuxnet y Wiper. Stuxnet, la más célebre, fue desarrollada en 2005 y descubierta por primera vez en 2010. Esta ciberarma fue la responsable de atacar al programa nuclear de Irán.
Stuxnet
ataca específicamente la infraestructura que permite la automatización de procesos electromecánicos, como los que se usan para controlar la maquinaria en las líneas de ensamblaje de las fábricas y las centrifugadoras para separar material nuclear.
Así, este programa malicioso de gran alcance comprometió la infraestructura de los reactores iraníes, recolectando información y causando que las centrífugas de giro rápido se detuvieran. El ataque habría dejado inservible casi una quinta parte de las centrífugas nucleares de Irán . Al vulnerar los sistemas de control industrial, el gusano infectó más de 200 mil computadoras y causó que mil máquinas se degradaran físicamente.
Se sospecha que la ciberarma fue creada en conjunto por los ejércitos de Estados Unidos e Israel. El diseño y la arquitectura de Stuxnet, señalan los expertos, podrían adaptarse como una plataforma para atacar los sistemas en líneas de ensamblaje de fábricas o centrales eléctricas con configuraciones que son comunes en Europa, Japón y los Estados Unidos.
“El 2012 fue el año en donde se evidenció la aparición de las ciberarmas. El número de ataques se incrementó a nivel exponencial. Todo inició con el descubrimiento de Flame y Gauss, con lo cual las campañas de ciberespionaje de los Estado-Nación inyectaron una nueva dimensión en el campo de batalla de Medio Oriente. Desde entonces, parece que hay un fuerte componente cibernético en las tensiones geopolíticas existentes en el mundo, tal vez más grande de lo que nadie esperaba”, señaló Kevin Mitnick.
Lo que sucedió a mediados de abril de 2012 fue que una serie de ciberataques destruyeron sistemas informáticos en varias plataformas petroleras en el Medio Oriente. El malware responsable de los ataques nunca fue encontrado, aunque varios analistas y empresas de seguridad afirmaron que este compartía semejanzas con Duqu y Stuxnet. Durante la investigación, los analistas se encontraron con una campaña de ciberespionaje a gran escala que llamaron Flame.
Flame
, un malware muy sofisticado, puede realizar una variedad de funciones, incluida la de interceptar audio , el escaneo de dispositivos Bluetooth , el robo de documentos y la toma de capturas de pantalla desde la máquina infectada.
A Flame le siguió, poco tiempo después, el descubrimiento de Gauss , otro troyano altamente sofisticado que se implementó ampliamente en el Medio Oriente. Fue el primer troyano bancario patrocinado por el gobierno con la capacidad de secuestrar las credenciales bancarias en línea de las víctimas, principalmente en el Líbano. Gauss es notable por una variedad de funciones, algunas de las cuales siguen siendo un misterio hasta hoy.
“Los ataques muestran que en la era de la información en la nube, cuando los datos sobre millones de cuentas están disponibles en un servidor, a través de enlaces rápidos de Internet, el concepto de fugas de datos adquiere nuevas dimensiones”, señaló Chalico.
El experto en ciberseguridad y coferencista internacional también advirtió sobre que “los ataques a servidores remotos patrocinados por gobiernos (con el fin de paralizar industrias críticas como el transporte, la energía, la exploración y refinamiento de petróleo y los sistemas de salud) serán cada vez una realidad más constante. En esos escenarios, finalmente, tendremos que aceptar, como países y regiones que, para vencer a un adversario, un gobierno ya no necesitará invadir un país, región geográfica o sacrificar un solo hombre. Bastará con la creación de armas cibernéticas lo suficientemente poderosas para destruir su economía y paralizar su funcionamiento cotidiano”, concluyó Carlos Chalico.