Ciberguerra, cuarto año (y II)

Hechos preocupantes

China es una potencia en ascenso, que quiere llegar a la supremacía: para ello se la tiene que arrebatar a Estados Unidos.

Es uno de los, según yo, 3 países del mundo que no pueden ser atacados militarmente: los otros son Rusia y EU. Alguien quizás alegaría que Israel tampoco puede ser atacado, creo que no debe ser atacado pero sí puede –de hecho lo fue por la milicia Hezbollah en el año 2006– y pienso que estará implicado en un conflicto importante a corto plazo (los judíos tienen un humor negro increíble como cuando, en los años 80, tenían escrito en el fuselaje de sus bombarderos: Visite Israel antes de que Israel le visite a usted)

clip_image002

Sus ámbitos de actuación han sido varios:

  • Operación Aurora: Un día de enero del pasado año, varios empleados de Google asentados en China y otros países, recibieron correos electrónicos “extraños”: los invitaban a acceder a una página de internet, a través de un enlace. Lo que siguió después ya se ha etiquetado como “Uno de los ciberataques más sofisticados hasta ahora registrados”. McAfee le ha bautizado con el nombre de “Operación Aurora”, en el que además de Google, otras 34 empresas multinacionales (hasta ahora es el número detectado) sufrieron robo de información a través de un “malware” (software malicioso”). Según explica Edgar Zamudio, gerente de ingeniero de ventas de McAfee, fue algo similar al cuento del caballo de Troya: el enlace al que muchos empleados dieron clic provocó que dentro de sus computadoras se instalara un “troyano”, es decir, un software malicioso que se instaló en la máquina del usuario casi en secreto, y que sin avisar, instaló un programa que permitió el acceso remoto de un usuario no autorizado (“pirata”) para copiar la información contenida en su computadora.
  • Está intentado conseguir la tecnología de Estados Unidos al precio que sea (es lo que le falta para dar un paso de gigante en sus pretensiones). Para ello no ha dudado en espiar las instalaciones más secretas y sensibles de EU como el laboratorio Livermore (Lawrence Livermore National Laboratory) o el programa nuclear y espacial.
  • Está enviando miles de estudiantes a las universidades europeas y americanas para que se formen técnicamente
  • Está desarrollando también tecnología propia (como la que le ha permitido derribar un satélite meteorológico de EU, con el consiguiente enfado de estos, que alegaron que no habían respetado los acuerdos internacionales, los chinos ni pestañean, sólo querían demostrar de los que son capaces, de ‘dejar ciego’ a EU, destruyendo sus comunicaciones espaciales).

clip_image004

Uno de los conceptos más queridos por los chinos es el del equilibrio; esto, para ellos, que se consideran superiores a cualquier país del mundo, es poder hablar de tú a tú al resto de los países, incluso a EU y Rusia.

clip_image006

Para conseguirlo está intentando conseguir la tecnología de EU y en paralelo han firmado acuerdos con una gran variedad de países (sobre todo africanos y repúblicas exsoviéticas) para garantizarse el suministro de materias primas, sobre todo petróleo y minerales y poder seguir con su milagro económico: es el único país de la historia de la humanidad que ha sido capaz de crecer económicamente una media de un 10% anual durante más de 30 años consecutivos.

clip_image008

Hace unos meses, en una entrevista a un responsable de seguridad en internet, le preguntaron qué podía pasar si se desataba una guerra digital entre EU y China, y a qué estaban dispuestos los chinos: su respuesta fue escalofriante, dijo que los chinos estaban en disposición técnica de dejar inoperante la red eléctrica de EU ¡durante meses!

Hace pocos años se descubrió que un pirata informático estuvo husmeando en los ordenadores de Microsoft, recuperando código fuente de varios programas, entre ellos Windows. El daño producido no ha sido evaluado públicamente. Su autoría no ha sido establecida con seguridad.

clip_image010

En el pasado año se han producido ataques de Pakistán a la India y viceversa para tumbar sitios webs gubernamentales.

Hace poco han cerrado el intercambio electrónico de los derechos de emisión de CO2 ya que se ha descubierto que el sistema ha sido vulnerado por piratas informáticos.

clip_image012

Virus a medida

La preocupación de EU y, sobre todo, de Israel por el programa nuclear iraní es de sobra conocida.

clip_image014

Hace unos meses se cree que Israel desarrolló el virus más sofisticado que se conoce: Stuxnet (*).

Este virus ha sido capaz de parar las máquinas industriales (obviamente las que se han contaminado con el virus), de tecnología alemana, que utilizaba Irán para el proceso de enriquecimiento de uranio en sus centrales nucleares.

clip_image016

Según se comenta, con esto se ha conseguido retrasar al menos dos años el programa nuclear iraní.

Supongo que esto se hubiera evitado en gran medida si las máquinas industriales hubieran funcionado de forma totalmente separada del resto de la instalación, aunque supongo que (después del desaguisado) es la conclusión a la que habrán llegado los técnicos iraníes.

Se dice que es israelí ya que han dejado en el interior del código fuente una palabra bíblica de las que pueden gustar a los judíos, concretamente la palaba "Myrtus" denomina un fichero contenido en el código.

clip_image018

Los expertos lo interpretan como una alusión, en hebreo, a Esther.

El Libro de Esther relata un complot persa para destruir Israel. Esta cita tanto puede ser interpretada como una firma que implicaría al Gobierno israelí en la fabricación del virus como, por el contrario, un intento de sus reales autores de orientar falsas sospechas hacia Israel y confundir a los investigadores. (**)

clip_image020

Año 4

El artículo indica que es el cuarto año de la ciberguerra.

En el año 2007, a cuenta de una humillación sufrida por Rusia en Estonia (las autoridades estonias retiraron una estatua de un soldado ruso), los rusos desencadenaron un ataque cibernético que dejó sin red a Estonia ¡durante semanas! Este ha sido el pistoletazo de salida que ha inaugurado el cariz que están tomando las nuevas guerras:

  • Un país (Estonia) humilla (¿) a otro país (Rusia) y éste, sin moverse de la butaca, deja al primer país sin la posibilidad de utilizar sus redes informáticas, las ataca sin piedad (teniendo en cuenta que Estonia es un país que, a nivel oficial, no utiliza papel sino sólo la red para sus transacciones, el daño es incalculable, dejas al país inerme).

clip_image022

Aun así, Rusia no ha utilizado sus armas digitales más poderosas, que las reserva para un conflicto (que llegará sin duda) entre ese país y EU o China o algún país de la OTAN más preparado.

Génesis

Según la leyenda, el primer episodio de ciberguerra se produjo en los años 80, cuando un joven penetró un sistema militar estadounidense y fue capaz de tomar el control de una máquina que daba cuenta de los movimientos de los efectivos militares soviéticos (a este episodio no se le dio ninguna publicidad).

clip_image024

Teniendo en cuenta que este joven se supone realizó esa intrusión (porque de eso se trataba) con un módem analógico de 14400 baudios de velocidad, nos podemos hacer una idea de lo que se puede hacer ahora con líneas miles de veces más rápidas y teniendo controlados millones de ordenadores que pueden obedecer nuestras órdenes.

Este episodio fue magistralmente expuesto por Spielberg en su famosa película War Games (Juegos de Guerra).

clip_image026

Lo más grave que se puede hacer en un sistema es una intrusión, o sea penetrar en él y hacerse pasar por un usuario legítimo, recopilando y modificando información de cara a utilizarla en su contra cuando convenga al atacante.

Medidas defensivas

Las acciones defensivas de los EU han sido:

  • El Departamento de la Defensa anunció en 2010 la creación de un nuevo cuartel para su Cibercomando de Fuerzas Armadas (ARFORCYBER)
  • La Agencia Nacional de Seguridad (NSA) anunció la creación un gigantesco centro de ciberseguridad cuyo costo será de 1.500 millones de dólares.

Curiosamente, para el jefe del consejo de ciberseguridad de Barack Obama “no hay ciberguerra […] es una terrible metáfora”.

clip_image028

Para finalizar

EU no quiere que China esté tecnológicamente cerca suyo, ya que con los recursos económicos que posee lo superaría ampliamente en poco tiempo.

Está claro que las guerras del futuro (que ya son del presente) son de dos tipos, que además están relacionados:

  • ‘Guerra de las Galaxias’, con armas en el espacio exterior, comunicaciones cifradas y satélites suministrando información en tiempo real
  • ‘Ciberguerra’, que a través de las infraestructuras de comunicaciones, se realizarán ataques que inhabiliten ciertos recursos de un país o el país entero (hace unos meses, EU cortó todo el acceso a internet de Somalia, alegando que allí están unas bases de Al-Qaeda y de esa forma se les dificulta su funcionamiento).

Para finalizar, comentar que EU equipara un ataque cibernético a un ataque militar y se reserva el derecho de responder militarmente, de forma devastadora, a un ataque de esas características sobre sus infraestructuras.

clip_image030

(*)Por otra parte, Stuxnet recorre China. La agencia oficial china Xinhua afirma que el origen estaría en un ataque desde servidores ubicados en Estados Unidos. Stuxnet ya habría afectado a seis millones de ordenadores y a unas mil empresas en aquel país. Empresas que integran sectores claves de la economía china como el transporte, la metalurgia y la energía.

Stuxnet ataca a un programa de la empresa Siemens muy instalado en las fábricas chinas. En las últimas investigaciones sobre las características técnicas del virus se afirma que tiene capacidad de preparar los ordenadores para futuros ataques aunque se haya procedido a la desinfección de los mismos.

En principio, el virus se difunde sin necesidad de Internet. Basta con que esté albergado en una memoria USB que se conecte a la máquina. La agencia china no ha dado más detalles sobre su hipótesis sobre el origen de la infección. Siemens ha publicado un antivirus específicamente pensado para Stuxnet y Microsoft ha corregido una vulnerabilidad en Windows que propiciaba su expansión.

Al haber sido detectado en infraestructuras críticas, donde la conexión a Internet suele ser nula o muy restringida, "se cree que el contagio ha sido realizado a través de dispositivos extraíbles, como un lápiz de memoria USB, un disquete o un CD".

(**)Empresas europeas de seguridad en internet como las firmas Kaspersky Labs o Symantec han señalado que la complejidad del virus da a entender que no ha sido desarrollado por un pirata o una firma, sino con la posible ayuda de un estado y que podría tratarse de la primera gran arma cibernética.

Microsoft aseguró en agosto que Stuxnet había infectado a más de 45.000 ordenadores en el mundo. Según la firma de seguridad informática estadounidense Symantec el 60% de las máquinas están alojadas en Irán, el 18% en Indonesia y el 8% en India.

Referencias

La ciberguerra no lo es tanto

Ciberguerra en dos actos

Cyber War: The Next Threat to National Security and What to Do About It

Guerra en la red. Los nuevos campos de batalla

Por qué el capital y las finanzas corporativas libran una ciberguerra total contra WikiLeaks

GUERRA EN EL CIBERESPACIO

"Operación Aurora", el ciberataque más sofisticado de la historia

Era de las ciberguerras electrónicas

Creación de malware y ciberguerra, claves de 2011

Recientes informes desmienten la existencia de una Ciberguerra ¿A quién debemos creerle?

Sin miedo a la ciberguerra

El código del virus Stuxnet alberga una cita bíblica

La guerra fría cibernética

¿Es posible una ciberguerra?

Stuxnet dista mucho de ser un supergusano y presenta errores "de aficionado"

If you found an error, highlight it and press Shift + E or pulsa aquí to inform us.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.