¿Desea recibir notificaciones de www.defensa.com?
X
Viernes, 19 de abril de 2024 Iniciar Sesión Suscríbase

Ciberguerras 2.0

Los instrumentos de la ciberguerra no son nuevos y sus orígenes datan ya de la confrontación entre la incipiente Unión Soviética y Europa. En 1919, el Gobierno británico creó el Government Code & Cypher School para romper los códigos de los mensajes cifrados que Moscú enviaba a sus embajadas con el fin de propagar el comunismo. En 1938, cuando la amenaza del nazismo era ya una realidad, esta unidad de élite se trasladó desde Whitehall a Bletchey Park, en la campiña inglesa, y los mejores matemáticos de todos aquellos años fueron asignados a este centro de excelencia con el fin de interpretar los mensajes cifrados del Gobierno de Hitler. Con el paso de los años aquel grupo de élite sentó las bases del mundo actual al crear la máquina que descifró Enigma. Se trataba del primer ordenador de la historia.

El siguiente paso se daría en la Agencia de Investigación del Pentágono (DARPA9 cuando creó, en 1968, Arpanet, la madre y padre de Internet. Con estos dos grandes pasos se habían creado las bases para una cuarta dimensión, el ciberespacio, que con el paso de apenas unas décadas domina nuestras vidas y congrega tal cantidad de información que nunca la hubiéramos podido imaginar. Cada ser humano y organización tiene un alter ego en la nube que sabe mucho más de nosotros que nosotros mismos.

Según Kaspersky, la más innovadora empresa en detectar y eliminar virus, fundada por un ingeniero ruso que ahora forma parte de la élite empresarial mundial, Eugenne Kaspersky, formado en el KGB, cada día se producen decenas de miles de ataques informáticos. Sólo en España el año pasado se superaron los 50.000 y de ellos unos 100 atacaron a infraestructuras críticas de seguridad, comunicaciones y energía. Las intrusiones en redes empresariales, industriales y de seguridad en Rusia superaron el año pasado las 70.000. Cada segundo los antivirus de todo el mundo detectan más de 700 ataques informáticos.

Según algunos cálculos, el 58 por ciento de los ordenadores, computadores personales y teléfonos iraníes están infectados por distintos tipos de virus. Casi todos los países de Oriente Medio y aquellos en los que los movimientos terroristas se mueven, tienen infectados porcentajes muy altos. Y no lo son todos, porque estas herramientas son muy selectivas. Primero atacan con un virus que identifica si un ordenador es un objetivo potencial; y si no lo es, desaparece sin dejar rastro. Si estamos ante un objetivo, entonces sufre ataques de mayor intensidad que convierten el teléfono o el computador en una cámara con micrófono capaz no solo replicar en el computador del atacante toda la información, sino de escuchar lo que se dice a su alrededor. Hoy en día el uso de las redes para acciones terroristas o su propagación está en extinción y en esta materia han vuelto a la era de las cavernas para evitar estas amenazas.

Durante años el objetivo fundamental de la ciberseguridad ha sido recabar información, como una forma más de inteligencia. Hoy en día estamos ante la herramienta más mortífera que ha creado el hombre, incluyendo la bomba de hidrógeno. En la medida en que los atacantes desarrollen instrumentos más rápidamente, las vulnerabilidades se multiplicarán de forma exponencial. Zero days es la mayor amenaza de un ciberataque, ya que el tiempo que se tiene entre el ataque y la generación de la defensa es cero. La aspiración de cualquier hacker es violar los códigos y ordenadores de una manera que sus propios creadores no han previsto y a ello consagran su inteligencia criminal y hoy la cuenta atrás ha culminado. Los ataques de cero días de reacción son una realidad.

Sin embargo ha sido Stuxnet la herramienta de ciberguerra que desde comienzos de esta década ha transformado este mundo, llevando a todos los países a dedicar recursos crecientes a ciberseguridad. En 2010, Estados Unidos e Israel lanzaron una ciberofensiva contra Irán. La herramienta Stuxnet se inoculó en la central nuclear en Natanz a través de un pendrive infectado. La participación del país norteamericano en los eventos que llevaron a la infección del virus, así como su creación, nunca ha sido reconocida de forma oficial. Es un virus de tipo gusano para espiar y reprogramar sistemas industriales y se sirve de una vulnerabilidad de Windows para realizar una infección. Su existencia ha servido para dar un salto cualitativo enorme en la guerra del ciberespacio.

La colaboración descubierta entre Estados Unidos e Israel recibía el nombre en clave de Olympic Games. El objetivo  era derribar el poder nuclear de Irán sin derramamiento de sangre, evitar una acción armada de Israel contra Irán y asegurarse el control futuro de las operaciones nucleares de Irán. El grupo de élite de la NSA, llamado por los rusos Equation Group, desarrolló el virus y sus colegas de Israel se encargaron de inyectar el USB en Natanz. El virus reprogramaba los ordenadores que controlaban las centrifugadoras usadas para enriquecer uranio y hacía que estas máquinas enviasen datos de funcionamiento normal, mientras se implementaban una serie de rutinas destructivas. Una de ellas producía que la velocidad de centrifugado aumentase hasta que los componentes del sistema explotasen. Según algunas fuentes, en el año 2010 unas 3.000 de las 8.700 centrifugadoras habían sido dañadas y quedaron inoperativas. Y, lo más importante, Stuxnet demostró que se podían destruir todas las futuras capacidades nucleares iraníes.

Pero Olympic Games era sólo una operación de la primera ciberofensiva global: Nitro Zeus, un conjunto de ciberoperaciones militares contra objetivos dirigidos e Irán solo sería uno de ellos. Esta megaoperación habría sido coordinada por la NSA y el US Cyber Command y tiene entre sus objetivos sistemas de información, computadores y teléfonos de medio mundo. Las operaciones contenidas se disparan desde el Remote Operation Center de Fort Meade, en Maryland, donde Kaspersky ha localizado a su grupo de élite Equation Group; el mismo lugar desde el que se lanzó Stuxnet. Estas acciones, coordinadas por un equipo compuesto por civiles y militares, implican a cientos de personas desde sus comienzos y su presupuesto es desconocido. Seis años después podemos estar asistiendo a una nueva generación de ciberataques.

Los silos nucleares, los ensayos de misiles norcoreanos, la red eléctrica, las centrales nucleares, los sistemas de control de tráfico aéreo; todos son vulnerables a un ataque informático. Nuestra seguridad consiste en que las empresas que desarrollan el software y las agencias gubernamentales de ciberdefensa sean más astutas que los adversarios. Hoy más de treinta países son víctimas de ataques de la NSA y sus principales objetivos son Irán, Afganistán, Paquistán, Oriente Medio, Rusia y China; pero también naciones aliadas, como Turquía y Alemania. En un mundo sin fronteras nadie está a salvo de ser ciberatacado. Cuando los japoneses atacaron Pearl Harbour todo el mundo entendió que se había producido una agresión y que la guerra era inevitable. Ahora podemos estar asistiendo a una nueva guerra en el ciberespacio, sin declarar, pero creciente y con efectos económicos incalculables.

Enrique Navarro


Copyright © Grupo Edefa S.A. Prohibida la reproducción total o parcial de este artículo sin permiso y autorización previa por parte de la empresa editora.