hacker-wallpaper14

hacker-wallpaper14

Software

Ciberguerra: cuando el arma más poderosa es un ejército de hackers

Las nuevas tecnologías forman parte de los civiles y sus ejércitos. Y atacarlas con la ciberguerra se ha puesto a la par de la guerra convencional.

19 marzo, 2017 22:07

Noticias relacionadas

La ciberguerra ha dejado de ser una excentricidad reservada a actos aislados, a pequeñas cosas. Las nuevas tecnologías forman parte de los civiles y sus ejércitos. Y atacarlas se ha puesto a la par de la guerra convencional.

La masificación de los smartphones, la expansión de Internet, la comunicación instantánea… todo eso no sólo son mejoras que disfrutamos los civiles. Muchas de las mejoras que nos han traído las nuevas tecnologías son aprovechadas por los militares. Avances en materia de comunicaciones, drones con pilotos a kilómetros de distancia, toda clase de apoyo para el soldado sobre el terreno, y un largo etcétera.

Esto significa que la guerra ya no está relegada a mandar soldados y pilotar drones. Ataques a las comunicaciones civiles y militares, hacer caer redes eléctricas, o causar el pánico entre la población civil. Los ciberataques se han convertido en algo igual de útil que los ataques convencionales. Y esto no ha hecho más que empezar.

¿Qué es un ciberataque? ¿Cómo se hace la ciberguerra?

cyberwar-ciberguerra

cyberwar-ciberguerra

Un ciberataque es una acción en la que un atacante entra en las redes de una nación para crear daños o caos. Ese atacante puede ser otro estado, o puede ser grupos de personas como terroristas, compañías, activistas, organizaciones criminales o grupos extremistas. Sobra decir que, en muchas ocasiones, algunos países han sido acusados de financiar estos grupos para atacar otras naciones.

Por lo general una buena cantidad de ejércitos están integrando la ciberguerra como parte de sus operaciones. Además de atacar otras naciones en caso de guerra, estos grupos a su vez intentan penetrar los sistemas de su propia nación, como forma de prevenir ataques que puedan recibir. Y, por supuesto, también son capaces de operar en la sombra.

noose-mapa-hackeo-mundial

noose-mapa-hackeo-mundial

Estos ataques se pueden dividir en dos partes. La primera parte es el espionaje convencional: hackear redes para obtener información. Tanto el espionaje convencional como el espionaje cibernético no se consideran actos de guerra, pero causan tensiones serias. Quizás el caso más famoso es el descubrimiento -gracias a Snowden- de que la NSA espía a una buena cantidad de mandatarios europeos y países.

Por otra parte, tenemos el sabotaje: ataques directos a la infraestructura para que dejen de funcionar. Aquí es donde entran los ataques de denegación de servicio o la paralización de infraestructuras críticas. Y, por ejemplo, la red eléctrica de EEUU es muy débil a ciberataques, según repetidos informes de agencias estadounidenses. Un apagón generalizado en un país podría causar un colapso económico, propiciar una invasión, o simplemente crear una crisis nacional.

Los ciberataques más famosos

Stuxnet y el proyecto nuclear iraní

Mideast-Iran-Nuclear-_Horo2

Mideast-Iran-Nuclear-_Horo2

Stuxnet es uno de los ciberataques más conocidos por todos. Concebido como un gusano que apunta a sistemas industriales, las malas lenguas aseguran que es fruto de un pacto entre americanos e israelíes. Incluso algunos especulan que se creó en la era Bush para sabotear el programa nuclear de Irán. Los investigadores, al analizar su código, afirman que esto es el trabajo de un profesional. Tiene cuidado de atacar sólo en condiciones muy concretas y es complejo para esconderse.

El gusano pasó a los titulares por esto mismo: muchos afirman que Stuxnet era el responsable de los “desafortunados” y continuados errores que vivió el programa nuclear iraní. Se estima que es el responsable de acabar con una quinta parte de las centrifugadoras nucleares del país. Y que los ordenadores estuvieran desconectados de Internet no sirvió de mucho. El gusano entraba oculto en los pendrives de los ingenieros.

Sony Pictures, ‘The Interview’ y Corea del Norte

the interview

the interview

Cuando Sony decidió producir una comedia alrededor del asesinato de Kim Jong-Un, muchos ya esperaban alguna respuesta de Corea del Norte. Esta respuesta vino, supuestamente, de un grupo de hackers financiados por Corea del Norte. ‘Guardians of Peace’ filtró datos confidenciales de Sony Pictures en noviembre de 2014, incluyendo copias de películas sin lanzar e información sobre sus empleados, y un mes después exigió a Sony la retirada de la película.

Al mismo tiempo, amenazaron con atentados a los cines que estrenasen la película. Sony, como respuesta, lanzó la película en formato digital y canceló el lanzamiento a pie de calle . Esto hizo que la película corriera como la espuma, tanto en medios legales como en medios no tan legales. Por otra parte, oficiales de inteligencia de EEUU afirman que el ataque ha sido financiado por Corea del Norte, algo que el país niega.

Google, China y la Operación Aurora

google-china-tributo-flores

google-china-tributo-flores

El caso de Google con China es peculiar. Si ahora vas al país e intentas hacer una búsqueda en Google, o comprobar tu correo de Gmail, te vas a encontrar con un bloqueo. Y todo esto se remonta a 2010, fecha en la que Google desveló la Operación Aurora al mundo. Una serie de ciberataques realizados por un grupo cercano al Ejército Popular de Liberación (la rama militar del Partido Comunista de China, el partido gobernante) a compañías estadounidenses.

Entre esas compañías estadounidenses, además de a Google, nos encontramos a gigantes como Adobe, Yahoo, Symantec y Northrop Grumman. Además de robar propiedad intelectual e infiltrarse, el grupo de hackers habrían estado buscando datos privados de activistas chinos. La respuesta de Google a este incidente fue dejar de cumplir con las leyes de censura chinas, dejando de funcionar de manera oficial en el país.

¿Necesitamos una “convención digital de Ginebra”?

ordenador-secuestrado-ransomware-2

ordenador-secuestrado-ransomware-2

El presidente y director legal de Microsoft, Brad Smith, lo tiene claro: necesitamos una ‘convención de Ginebra’ que podamos aplicar al terreno digital. Cada vez las tensiones que generan estos ataques son mayores, los ataques pasan por infraestructura de propiedad privada, y en muchas ocasiones son simples civiles los afectados.

Para solucionarlo, Smith propone crear un ‘código de normas’ sobre la guerra cibernética. Piensa que la industria debería comprometerse a defender a los usuarios. Además afirma que debemos crear un cuerpo especializado en reponde contra ciberataques.

En cualquier caso, tiene mucha razón en que estos ataque están generando mucha tensión. Y esto no ha hecho más que empezar. Cada vez los ciberataques forman una parte más y más grande de un ataque. Y, ante un atacante poderoso y un defensa débil, es fácil prever una catástrofe.