La guerra invisible |

Domingo, 23 de Julio de 2017 \ Edición España

'Estoy en el borde de los misterios y el velo es cada vez más y más delgado.'(Louis Pasteur)



La guerra invisible


Ahora mismo, se está librando una feroz batalla y muchos de nosotros no  estamos conscientes de ello. Una guerra que podría llevar al mundo que conocemos al colapso global y que lleva librándose casi dos décadas. Quizás suene exagerado, pero el hecho es que mientras navegamos inocentemente por la red, una lucha en su interior se libra de forma silenciosa. ¿o no?

cyber soldier

Cuando en 1988 Morris, un virus de tipo gusano, comenzó a extenderse por una incipiente red de computadoras la infección se extendió por Estados Unidos con una velocidad pasmosa realentizando los equipos hasta dejarlos inutilizables. Su creador , Robert Tappan Morris, tiene el honor de ser la primera persona que fue condenada en virtud del Acta de Fraude y Abuso Computacional de EEUU. La finalidad del virus no era un acto terrorista si no el de simplemente tratar de medir qué grande era internet , en la actualidad se encuentra trabajando en el MIT. Pero sucesos como este hicieron que en los últimos veinte años se haya ido evolucionando hasta llegar a la actualidad donde cualquier país que se precie tiene su propio comando cibernético. ¿Pero de qué se protegen? Hagamos un poco de historia.

Robert_Tappan_Morris

Robert Tappan Morris
Fuente: Wikipedia

En 2006 la Nasa se vió obligada a bloquear el correo electrónico con archivos adjuntos antes del lanzamiento de su lanzadera espacisl por temor a ser hackeada. Según Business Week, los planes de nuevos vehiculos de lanzamiento espacial habían sido robados por intrusos extranjeros de origen desconocido. Un año después, las cuentas de correo de la Secretaría de Estado de Defensa fue comprometida (en uno de los ataques sobre las redes del Pentágono). Durante el verano de 2008 las bases de datos tanto de republicanos como de demócratas fueron hackeadas y descargadas durante la campaña presidencial. No se supo quienes fueron los causantes. Pero los ataques y robos de datos suman y siguen. En 2011 en un discurso sobre el Departamento de estrategía cibernética de defensa, el subsecretario dejó escapar que un contratista de defensa fue hackeado y 24000 archivos fueron comprometidos. El último ataque que ha sufrido los EEUU y ha dejado en evidencia lo débil que pueden ser las barreras de lo “seguro” se ha producido hace excasos días, cuando seguidores de Estado Islámico hackearon el Twitter del Mando Central militar de EEUU. Un hecho que si bien los políticos y responsables han intentado relativizar su importancia, supone sin duda una más que grave amenza a la integridad de las infraestructuras digitales del Departamento de Defensa norteamericano.

cepcom hack

Imágen: EuropaPress

Pero si pensamos que solo las grandes potencias son las que sufren este ataque podríamos visitar Estonia en Abril de 2007. Una disputa con Rusia en relación con la eliminación de un monumento a los caidos llevó a que el país fuera paralizado a través de un ataque de denegación de servicio. Las consecuencias: servicios en línea del gobierno caídos, banca en línea interrumpida… El ministro chino de Seguridad denunció en 2007 que Taiwan con un 42% y EEUU con 25% eran responsables de la mayoría de los ataques sufridos. En 2008 Georgia sufrió un ataque que parecía vinculado con las acciones militares rusas. Durante la ofensivaa militar de enero de 2009 en la Franja de Gaza hackers atacaron los principales sitios web del gobierno, infectando a cinco millones de ordenadores. Se cree que el ataque fue perpretado por una organización criminal pagada por Hamas o Hezbolá y que se encontraría en algún antiguo Estado Soviético.

Estos ataques más allá de lo anecdótico se pueden volver tremendamente peligrosos. Dos casos a colación de esto. En Octubre de 2010 se descubrió en Irán e Indonesia (entre otros lugares) que los sistemas de control industrial de la marca Siemens contenían un malware (Stuxnet ) que permitiría interferir en los sistemas de control industrial de la marca, algunos de estos usados en el programa nuclear iraní. Es decir, algún otro país podría producir sin ni siquiera lanzar una bomba todo un holocausto nuclear.

Stuxnet

Países Infectados con Stuxnet. Fuente: Wikipedia

 En otro sonado caso pueden producirse miles de millones en pérdidas a los estados. Algo así le pasó al gobierno canadiense en en enero de 2011 cuando un ataque masivo  que afecto a numerosos organismos hizo que el Departamento de Finanzas y del Consejo del Tesoro se tuvieran que desconectar de internet.

Pero si hubiera que hablar de un ataque a gran escala deberíamos hablar del llamado Octubre Rojo. En 2012 la empresa rusa de antivirus Karpesky descubrió una vulnerabilidad en los programas Excel y Word gracias a lo cual se podría haber robado y recopilado  información sensible de embajadas, empresas de investigación, instalaciones militares, energía, nucleares y un largo etc…. Según se estimó , este sangrado de información podría haber estado ocurriendo desde 2007.

octubre_rojo

En fechas más recientes los datos son  nada alagüeños.  Una reciente investigación había conseguido obtener del mercado negro y en tan solo tres semanas 360millones de contraseñas web. Los ataques de hackers se incrementaron un 75℅ en el último trimestre del 2013.  En 2014 grandes compañías sufrieron los daños de esta guerra. Ebay comprometió la información de parte de sus 233 millones de usuarios. El ejército Electrónico Sirio se hizo responsable. El estado de Montana fue víctima de otro ataque en el Departamento de Salud donde fueron sustraídos los datos  número de seguridad social, registros médicos, direccione y un largo etc, de cerca de un millón de personas.

iranian

Imágen del Ciber Ejército Iraní

Aunque también habría que hablar de los que creen que no existe tal guerra. En la Nato Review (revista de la OTAN) se consultaba a el  Dr. Thomas Rid del King College de Londres donde asegura que no se cumple ninguna de las condiciones  de guerra con los ataques informáticos. Además ningún ataque informático ha llevado como consecuencia el uso de la fuerza y que más que realizar hipótesis habría que buscar a como solucionar los problemas reales .

Sea así o no cierto es que el tema preocupa y mucho a los países que temen este tipo de ataques.  Basta con echar un vistazo al mapa mundial que la compañía Karpesky creó en 2014 donde se pueden ver en tiempo real los ataques que se están sufriendo para saber la amenaza que suponen lo que unos llaman actos vandálicos y otros directamente terrorismo.  Mientras tanto el dinero, eje de toda guerra, esconde su sucia mano por detrás de todos estos ataques. Una guerra que no se libra con balas ni bombas, si no con unos y ceros. Una guerra silenciosa.  El tiempo dirá si era exageración o no.

Mapa

Así se ven los ciber ataques en tiempo real en la web creada por Karpesky. Imágen: RT

Para saber más:

http://www.europapress.es/internacional/noticia-seguidores-estado-islamico-hackean-twitter-mando-central-militar-eeuu-20150112190541.html

http://www.nato.int/docu/review/2013/cyber/Cyberwar-does-it-exist/EN/index.htm

http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm

 http://actualidad.rt.com/ciencias/view/123428-mapa-ciberataques-online-infografia-kaspersky

http://www.elmundo.es/elmundo/2013/01/14/navegante/1358184542.html