_
_
_
_
_

Un mundo en ciberalerta

Ataques recientes como el sufrido por Sony por la película ‘La entrevista’ anuncian una época de inseguridad prolongada e intensa debido a las amenazas informáticas

Getty

El año pasado, a medida que se acercaban las navidades y el equipo de seguridad nacional del presidente Obama y los dirigentes empresariales estadounidenses preveían unas cuantas semanas de tranquilidad, el mundo cambió, al menos para los expertos que llevaban tiempo observando el agravamiento de una crisis mundial en ciberseguridad. La división de Sony en Estados Unidos sufrió un ataque informático de dimensiones históricas. Toda la infraestructura de datos y comunicaciones de la compañía fue víctima de piratas despiadados que dejaron al descubierto un tesoro de contratos confidenciales, contenido creativo, correos electrónicos embarazosos, información económica reservada, acuerdos de compensación, documentos legales secretos y mucho más. Se calcula que los daños totales sobrepasaron los 100 millones de dólares (88.320.000, en euros). El propósito del ataque no era el robo de secretos profesionales ni el espionaje industrial convencional. El objetivo aparente era crear el caos y la destrucción en venganza por la intención de Sony de distribuir The Interview, una comedia de humor grosero (estrenada el viernes en España) en la que se ridiculizaba al líder supremo de Corea del Norte, Kim Jong-un.

Más información
Así es un ataque, paso a paso

En las semanas posteriores, los expertos en seguridad informática se apresuraron a dar su opinión sobre la importancia del espectacular ataque, que se cobró su última víctima el jueves pasado, con la dimisión de la copresidenta de Sony Amy Pascal. La mayoría se mostró de acuerdo en que representaba una amenaza de dimensiones nuevas. Un Estado que arremetía contra una empresa de forma pública y descarada, con las consiguientes acusaciones por parte de Estados Unidos y la promesa de represalias contra Corea del Norte. Solo esto ya era todo un hito en la evolución de la guerra cibernética. Pero el significado del ataque fue aún mayor.

Visto en su contexto, este nuevo punto de inflexión en el opaco mundo de la guerra informática era completamente previsible. Esa es la tesis de un nuevo y oportuno libro escrito por Shane Harris, periodista e investigador en un think-tank de Washington: @ War: The Rise of the Military-Internet Complex [En guerra: el ascenso del complejo militar de Internet]. El relato de Harris es al mismo tiempo escalofriante y fascinante, y destaca la propuesta de que hemos entrado en una nueva era de la seguridad internacional en la que las amenazas cibernéticas son mucho más letales y ubicuas.

Una de las puertas de entrada a ese nuevo mundo es TOR, sistema de enrutamiento en red que permite a los usuarios conectarse a Internet de forma anónima mediante un sistema de miles de puntos de transmisión que encaminan el tráfico a través de capas y más capas de encriptación. TOR, que son las siglas de The Onion Router [el router de cebolla], puede obtenerse con una sencilla descarga de un programa gratuito. “Cualquiera puede usar TOR: narcotraficantes, consumidores de pornografía infantil, piratas informáticos, terroristas y espías, todos los cuales han descubierto una forma viable de mantener el anonimato en la red y eludir a las fuerzas de la ley y los servicios de inteligencia”, explica Harris.

TOR fue creado en el Laboratorio de Investigaciones Navales de Estados Unidos en 2002, y lo emplean disidentes políticos y defensores de la democracia en todo el mundo para garantizar la libertad de expresión y comunicaciones a pesar del control de regímenes políticos represivos. Harris dice que “en los últimos años, el Departamento de Estado ha dado millones de dólares para extender TOR, y ha facilitado su uso por parte de activistas y disidentes en otros países: por ejemplo, los rebeldes que libran una cruenta guerra civil en Siria para derrocar al dictador Bachar El Asad”. Harris aprehende una de las tremendas paradojas que se dan hoy en el campo de la seguridad cibernética: “Estados Unidos practica dos políticas directamente contradictorias: está intentando sostener TOR y, al mismo tiempo, desmantelarlo”.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.
Suscríbete
Una de las puertas de entrada a ese nuevo universo es TOR, sistema que permite conectarse a la Red de forma anónima

El gobierno de Obama ha revelado que el FBI está muy seguro de que el ataque a Sony se originó en Corea del Norte. Esa revelación contrasta con la complejidad habitual de lo que el mundo de la ciberseguridad denomina el “problema de la atribución”, es decir, la dificultad de asignar la responsabilidad indudable de los ataques informáticos. Un problema que resulta especialmente complicado en el caso de China.

Harris afirma que el ejército de Estados Unidos tiene acceso a una base de datos en la que figuran dosieres sobre todos los piratas identificados en China, con detalles sobre “qué tipos de software malicioso le gusta utilizar a cada hacker, qué sistemas suele atacar y dónde se cree que opera”. No obstante, esa élite de piratas informáticos, que, según Harris, está formada por un mínimo de 20.000, sigue siendo secreta para gran parte del público. Los hackers chinos se han infiltrado en las redes de empresas energéticas estadounidenses para robar datos sobre la extracción de gas y petróleo de esquisto. En 2010, dice Harris, “Google descubrió pruebas de una de las campañas de espionaje en la red más amplias y trascendentales de la historia de Estados Unidos. Todo indica que unos piratas chinos habían penetrado en los sistemas de casi tres docenas de empresas como Symantec, Yahoo!, Adobe y las redes Juniper...”.

De acuerdo con la consultora de ciberseguridad Mandiant, un selecto equipo chino de penetración conocido como Unidad 61398, formado por 20.000 especialistas que trabajan en Shanghai, rompió metódicamente las defensas de innumerables entes gubernamentales, empresariales y de medios de comunicación, entre ellos The Wall Street Journal, The Washington Post y, sobre todo, The New York Times. “Los analistas de Mandiant descubrieron que los espías chinos habían invadido las redes de los periódicos y estaban espiando a más de 60 empleados, entre ellos un periodista que estaba en China preparando un reportaje de denuncia sobre la corrupción política... Los espías trataban de enmascarar sus identidades encaminando el tráfico a través de ordenadores de los que se habían adueñado en universidades norteamericanas, en Carolina del Norte, Nuevo México, Arizona y Wisconsin, una técnica que Mandiant había visto en otras campañas de espionaje de las que sabía que habían comenzado en China".

Por supuesto, Corea del Norte y China no son los únicos países que utilizan sofisticados programas informáticos. Muchas potencias hacen lo mismo, incluido Estados Unidos, que, según Harris, es uno de los arquitectos de la nueva era de la guerra cibernética. En los próximos cinco años, dice el autor, el Departamento de Defensa estadounidense planea gastar 26.000 millones de dólares (22,97 millones de euros) en tecnología de ataque y defensa en la Red. La línea entre las dos opciones es difusa por naturaleza, afirma. "La misma infraestructura que se crea para defender una red es la que se utiliza para lanzar un ataque".

Los principales ataques

  • 1985. La agencia de inteligencia soviética KGB reclutó a un hacker alemán que se introdujo en el sistema informático del Lawrence Berkeley National Laboratory, en EE UU. Su objetivo era robar información militar.
  • 1991. Durante la primera Guerra del Golfo, un grupo de hackers holandeses penetró en los sistemas de 34 instalaciones militares de EE UU.
  • 2000. El gusano ILOVEYOU salió de Filipinas y a través de cartas de amor ficticias golpeó a millones de ordenadores en todo el mundo.
  • 2007. Los sistemas informáticos de organismos oficiales, servicios básicos y bancos de Estonia fueron objeto de varios ataques atribuidos a hackers rusos.
  • 2013. La empresa Mandiant culpó a la Unidad secreta 61398 del Ejército chino, con sede en Shanghái, de los ataques a instituciones, compañías y periódicos de EE UU perpetrados a lo largo de los tres años anteriores. Los hackers se apoderaron también de documentos sobre el cazabombardero F-35.
  • 2014. La multinacional Sony sufre un ataque a su sistema informático. Se produjo a pocos días del estreno de la película The Interview , que parodia al dictador norcoreano Kim Jong-un. El FBI sostuvo que Pyongyang se encuentra detrás de del ataque.

En la nueva era de la ciberseguridad, controlar estas armas puede ser difícil. “No existe ninguna manera clara de hacer respetar un acuerdo sobre armas cibernéticas”, concluye Harris. “Las instalaciones de enriquecimiento nuclear se pueden inspeccionar. Los carros de combate, los buques y los aviones pueden verse desde lejos. Pero un arma informática puede construirse en un ordenador. Es casi invisible hasta que se pone en funcionamiento”.

La perspectiva de una inseguridad prolongada e intensa debido a las amenazas procedentes del ciberespacio va a inquietar al sector público y al privado por igual, quizá profundamente, durante el próximo decenio. El mercado mundial actual de productos y servicios de seguridad informática representa alrededor de 67.000 millones de dólares. Es probable que el coste haya aumentado angustiosamente desde el ataque a Sony y que siga creciendo a medida que continúen los ataques a grandes empresas, como las recientes incursiones en gigantes estadounidenses de sectores tan distintos como la distribución comercial —Target—, la banca —JP Morgan— y los seguros de salud, una de cuyas empresas, Anthem, sufrió hace solo unos días el último y espectacular ataque. Según Joseph Demarest, director adjunto de la división cibernética del FBI, que recientemente prestó declaración ante la Comisión de Banca del Senado estadounidense, el 90% de las empresas serían tan vulnerables como lo fue Sony ante su ataque. Si eso es verdad, estamos en un nuevo mundo de peligros informáticos. Y no ha hecho más que empezar.

Gordon M. Goldstein es miembro del Programa Roger Hertog de Derecho y Seguridad Nacional en la Facultad de Derecho de Columbia y autor de Lessons In Disaster: McGeorge Bundy and the Path to War in Vietnam (Lecciones en el desastre: McGeorge Bundy y el Camino a la guerra en Vietnam.

 Traducción de María Luisa Rodríguez Tapia

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_