Batallas en el ciberespacio

domingo, 5 de octubre de 2008 · 01:00
Las guerras convencionales, en diversas partes del mundo, ocupan la atención de los medios Menos espectaculares, pero igualmente destructivas, son las batallas electrónicas que paralizan o destruyen la infraestructura informática de instituciones del enemigo Más aún, en el ciberespacio existe un "mercado negro virtual" en el que espías, hackers, "cibermercenarios", "cibermafiosos" y "ciberterroristas" compran y venden datos secretos de gobiernos, bancos e instituciones internacionales, así como virus y armas electrónicas cada vez más sofisticados LAVAL, FRANCIA? ¿Lanzó realmente el Kremlin una ciberguerra contra Georgia al mismo tiempo que los tanques rusos invadían ese país en agosto pasado? Fue lo que el presidente de Georgia, Mikheil Saakashvili, denunció categóricamente Sus acusaciones fueron retomadas por la prensa internacional, se propagaron ampliamente en internet y crearon conmoción "En realidad se trató de un aspaviento de las autoridades georgianas", asegura el teniente coronel Eric Filiol, renombrado experto francés en informática "Esa actitud provocó una especie de histeria en los medios de comunicación masiva de todo el mundo y particularmente en Francia" En seguida precisa: "Hoy es técnicamente posible desatar una ciberguerra De hecho, paralelamente a muchos conflictos armados que sacuden el planeta, se dan enfrentamientos cibernéticos entre las partes en lucha Pero, en el caso de Georgia, no tiene sentido acusar a Moscú "Las agresiones electrónicas contra algunos servidores gubernamentales georgianos nada tienen que ver con una ciberguerra El tema de la guerra cibernética es de una complejidad extrema y debe ser tratado con mucha seriedad Desafortunadamente existen líderes políticos y medios de comunicación que, por motivos ideológicos, caen en el amarillismo" Doctor en informática, egresado de la muy prestigiada Escuela Politécnica de Francia, especialista en criptología y virología electrónica, autor de varios libros de referencia sobre el tema, Filiol trabaja en dos laboratorios de investigación, uno civil, que dirige en la ciudad de Laval, donde atendió a la reportera, y otro militar, sobre el que no da precisiones Además es catedrático en escuelas francesas de alto nivel especializadas en este tema, tanto civiles como militares Muy respetado en el ámbito internacional, Filiol está en contacto con distintas instancias de la Organización del Tratado del Atlántico Norte (OTAN), dicta conferencias sobre seguridad informática tanto a alumnos de una de las escuelas militares de esa organización internacional como a funcionarios de la Unión Europea (UE) y del Consejo de Europa Filiol lleva una década y media sumergido en los temas más secretos del "bajo mundo" del ciberespacio Vive pendiente de ataques de todo tipo que diariamente ocurren en el universo virtual Radiografía y disecciona los cada vez más sofisticados virus y los vectores que los transmiten, los cuales son creados o usados por agresores cada vez más numerosos: espías, hackers, piratas, "cibermercenarios", "cibermafiosos"? En agosto pasado, el caso de Georgia llamó su atención El presidente Saakash-vili acusó en forma virulenta a Moscú de querer destruir el sistema informático de su país y pidió auxilio a la OTAN y a la comunidad internacional Llegaron a Tbilisi, la capital de ese país, expertos de Estonia, Polonia y Estados Unidos "Se armó todo un escándalo, pero en realidad no fue muy difícil constatar que los servidores de la Presidencia, de varios ministerios, del Parlamento y de un banco fueron víctimas de ataques bastante básicos En los laboratorios donde trabajo analizamos esas agresiones y entendimos que cualquier estudiante de primer año de informática hubiera podido realizarlas", enfatiza Filiol ?¿Descubrió quiénes atacaron en realidad a esas páginas web de Georgia? ?En el campo informático todo es ?desmaterializado? y todo puede ser manipulado Por lo tanto, nunca se logra comprobar de manera definitiva el origen de un ataque Una huella electrónica nunca puede ser considerada como una prueba absoluta Es un problema terrible para los investigadores La técnica nos permite identificar muchos elementos, pero nunca identificar a ciencia cierta la identidad del o de los atacantes Nos toca entonces recurrir a conocimientos muy variados ?sociológicos, históricos, geopolíticos, de doctrina militar, entre otros? para elaborar hipótesis ?¿Qué le permite rechazar tan categóricamente las acusaciones de Saakashvili? ?El nivel tecnológico de la informática rusa es el más elevado del mundo, por lo menos en el campo de la virología informática Después destacan los israelíes y los chinos Llevo años estudiando las armas electrónicas creadas por el cibercrimen organizado de Rusia Son impresionantes y dan una idea del nivel que deben tener las que pertenecen al arsenal de las fuerzas armadas de ese país "Si el Kremlin hubiera querido lanzar un ataque cibernético contra Georgia, la infraestructura electrónica de ese país hubiera quedado totalmente aniquilada Y además no se hubiera dejado la mínima huella Hay otro elemento importante: Georgia es un país subdesarrollado a nivel informático Ocupa el 74 lugar mundial, después de Nigeria y Bangladesh Lanzar una ciberofensiva en su contra no tenía interés estratégico alguno para Moscú" Prosigue: "Contaminar la página web de la Presidencia con fotomontajes en los que se compara a Mikheil Saakashvili con Hitler es del peor gusto, pero no amenaza la seguridad nacional georgiana Eso se llama hackear una página web o hacer un deface Es la actividad favorita de millones de hackers en el mundo El resto de los asaltos electrónicos fueron de la misma índole Todos los expertos que se interesaron en las denuncias de Saakashvili tienen, como yo, la íntima convicción de que fueron inter-nautas rusos nacionalistas quienes lanzaron esos ataques" Deduce Filiol: "En realidad, el presidente georgiano jugó una carta política: intentó aprovechar esas agresiones para movilizar aún más a la opinión pública mundial a su favor y a expensas de Moscú Quiso también reactivar el impacto internacional causado por otra ciberguerra supuestamente lanzada el año pasado por el Kremlin contra Estonia" Armas electrónicas Del 27 de abril al 23 de mayo de 2007, Estonia sufrió tres olas sucesivas de ataques cibernéticos que paralizaron durante horas, y en algunos casos por varios días, diversas instituciones de ese pequeño país, el más informatizado de Europa Se calcula que 90% de sus actividades públicas y privadas dependen de la informática La ofensiva empezó cuando las autoridades estonias anunciaron su decisión de sacar del centro de Tallin, la capital, la estatua de un soldado del ejército rojo que simbolizaba la resistencia de la Unión Soviética al nazismo Esa resistencia, que costo la vida a 20 millones de soviéticos, sigue siendo un tema sagrado para los rusos La iniciativa oficial indignó a la mayoría de la población de Rusia y a los ciudadanos de ese país que radican en Estonia, al tiempo que agudizó las tensiones entre los gobiernos de ambas naciones En los primeros días de la ofensiva, Estonia acusó oficialmente al gobierno ruso de lanzar una ciberguerra en su contra La UE y el alto mando de la OTAN tomaron muy en serio esas denuncias de uno de sus integrantes Enviaron expertos que llegaron a Tallin junto con especialistas de Estados Unidos y representantes de las empresas Arbor y Packet Clearing House que administran infraestructuras informáticas en internet Pero antes de que iniciaran sus investigaciones, la prensa internacional ya había sentado al primer ministro ruso Vladimir Putin en el banquillo de los acusados Un año después, las autoridades de Estonia se muestran más prudentes y los diagnósticos de los expertos son más complejos "El análisis de los ataques duró varios meses ?explica Filiol?; nosotros dedicamos muchísimo tiempo a ese asunto Las acusaciones de Estonia, miembro de la OTAN, eran muy graves Sabíamos que era imposible comprobar 100% la responsabilidad del Kremlin, pero queríamos medir el nivel de probabilidad de que Rusia estuviera directamente involucrada en ese caso El enfoque técnico siempre permite tener una base objetiva de investigación Tuvimos acceso a los códigos dejados por los atacantes Como en el caso de Georgia, llegamos a la conclusión de que las armas informáticas utilizadas contra Estonia nada tenían que ver con el nivel tecnológico del arsenal ruso ?En el momento del ataque se habló de virus sumamente sofisticados cuya utilización implicaban la intervención de un Estado ?Ningún experto digno de ese nombre puede juzgar un ataque cibernético sin haberlo analizado Descubrimos que Estonia fue atacada por botnets Se trata de armas electrónicas que tienen por lo menos 10 años de existencia Se rentan o se venden en el cibermercado negro Mientras más amplia es esa red de computadoras-robots (botnets), más caro cuesta adquirirla Hasta el año pasado, una red de 10 mil computadoras se alquilaba en mil dólares por hora Hoy sabemos que el mercado de los botnets se convirtió en una verdadera industria controlada por el crimen organizado El principio del botnet es bastante conocido: una computadora coloca un virus ?llamado "caballo de troya"? en miles de compu-tadoras que a su vez infectan a miles más Los virus se quedan "dormidos" El día en el que se decide lanzar un ataque contra un blanco determinado, se activan todos esos virus Los usuarios de las computadoras no sospechan nada y los servidores objeto del ataque se colapsan víctimas de una avalancha de solicitudes de ingreso ?¿Usted parece descartar la responsabilidad del Kremlin en los ataques contra Estonia? ?No soy el único experto en ese caso La intervención directa de Rusia dista de ser evidente Sin embargo, por razones políticas, la OTAN no quiso contradecir abiertamente a las autoridades de Estonia y optó por no dar mayor publicidad al resultado de sus investigaciones Después de unos instantes de reflexión, Filiol recalca: "En el seno mismo de la OTAN hay especialistas que incluso privilegian otra hipótesis bastante embarazosa para el gobierno estonio: sospechan que las autoridades mismas de ese país habrían montado un ataque cibernético dejando huellas comprometedoras para Rusia Ese golpe hubiera incitado a extremistas rusos a lanzarse también en la batalla Además, posiblemente ocurrió después otro fenómeno: intrigados por el escándalo provocado por el anuncio de una ?ciberguerra? contra Estonia, multitudes de internautas intentaron alcanzar los websites golpeados y saturaron aún más las redes informáticas del país, empeorando considerablemente su situación" ?¿Estonia hubiera planeado un auto-ataque que luego la rebasó?? ¿Qué ganaba con eso? ?Es preciso recordar el contexto político de Estonia para entender por qué surgió también esa hipótesis Estonia se integró a la OTAN y a la UE en 2004 Muy pronto el gobierno estonio buscó atraer fondos de esas dos entidades También quiso destacar a nivel internacional al tiempo que buscaba distanciarse lo más posible de la Federación Rusa Todo eso lo llevó a proponer la creación de un gran centro de defensa cibernética de la OTAN en Tallin "Su iniciativa no encontró mucho eco En cambio, todo se aceleró después de los ataques cibernéticos que sufrió en 2007 El Cyber Comand de la OTAN en Europa se inauguró en mayo pasado, en la capital de Estonia Todavía no hay consenso al respecto entre los integrantes de la OTAN, pero ese ?cibercentro? cuenta ya con el apoyo financiero de Alemania, Italia, Letonia, Eslovaquia y España" ?Es una acusación grave ?No es una acusación Es tan solo una hipótesis que la OTAN toma en cuenta En realidad, más allá del origen de los ataques contra Estonia, la parálisis de importantes sectores de actividades que provocó, actuó como un electrochoque a nivel internacional porque puso en evidencia problemas sobre los cuales los expertos llevan años tratando de alertar a las autoridades políticas, a menudo en vano Entre esos problemas Filiol destaca la creciente vulnerabilidad de todos los Estados del planeta que están cada vez más interconectados y cuya dependencia de internet no deja de aumentar Resalta la imposibilidad de identificar formalmente a los autores de ciberataques y las peligrosas manipulaciones o los graves malentendidos políticos que esa situación puede generar "Desde el año pasado ?insiste el experto?, la comunidad internacional no puede eludir una serie de preguntas esenciales a las que por el momento le es imposible contestar Citaré sólo cuatro: ¿Se deben considerar los ataques cibernéticos masivos como actos terroristas? ¿A partir de qué momento una ofensiva informática de gran envergadura puede constituir una agresión bélica? ¿Las leyes internacionales pueden dar un marco legal a la lucha contra ese tipo de ataque? ¿La noción de legítima defensa informática es realista y realizable?" Los bajos fondos La incapacidad para controlar la creación de armas electrónicas cada vez más sofisticadas que se intercambian, se venden o alquilan en internet también preocupa al experto Advierte: "Con muchas dificultades la ONU busca ejercer un cierto control sobre las armas químicas o nucleares que existen en el mundo En el campo electrónico ese control es impensable El mercado negro de softwares ofensivos se desarrolló en forma exponencial desde 1991, año en que se empezó a vender en circuitos clandestinos en internet el virus Creation Lab, el cual puso a disposición de internautas sin gran conocimiento informático un generador automático de virus capaz de lanzar graves agresiones contra toda clase de objetivos "En los últimos 15 años detectamos 500 nuevos generadores de ese tipo Son cada vez más sofisticados Es probable que circulen otros más elaborados todavía en cibermercados ultrasecretos Descubrimos también gamas increíbles de generadores de gusanos informáticos y una gran diversidad de armas de denegación de acceso, como las que fueron usadas en Estonia "En 2003 asistimos a una especie de revolución en los bajos fondos de ese mundo virtual: vimos cómo se iba desarrollando la comercialización de productos para aprovechar o ?explotar? las ?vulnerabilidades criticas? de ciertos protocolos informáticos Se trata de un negocio jugoso, ya que los instrumentos que permiten aprovechar fallas de nuevos sistemas se venden entre 4 mil y 50 mil dólares El gusano Blaster que causó tantos estragos en 2003 nació de la ?explotación? de una de esas fallas y el durísimo ataque cibernético que sufrió el Parlamento británico, en 2006, también fue posible gracias al aprovechamiento de la vulnerabilidad de uno de los softwares del sistema informático de esa institución" Por otra parte, Filiol hace hincapié en el aumento alarmante del cibertráfico de datos confidenciales personales, de empresas o instituciones nacionales e internacionales Especifica: "Estos datos pudieron ser robados por ciberpiratas o simplemente recuperados de computadoras extraviadas La negligencia en materia de seguridad es inimaginable Se da en todas partes del mundo y a todos los niveles Involucra tanto al internauta común como a los líderes de grandes empresas o de instituciones internacionales" Da unos ejemplos El primero quizá puede parecer un tanto anecdótico, pero no deja de ser asombroso: en diciembre de 2006 comprar la lista de las llamadas telefónicas del general Wesley Clarke, que entonces encabezaba el mando supremo de la OTAN en Europa, costaba la módica suma de 8995 dólares en internet El segundo es mucho más grave Según el semanario estadunidense Time del 13 de abril de 2006, se habrían vendido en el mercado de Bagram (Afganistán) computadoras y distintos periféricos del ejército estadunidense con datos sobre los afganos que espiaban a Al Qaeda y el dinero que recibían para hacerlo, informes sobre métodos de inteligencia de Estados Unidos, imágenes de torturas y datos personales de militares de ese país El semanario precisó, sin embargo, que sus reporteros no habían podido constatar el hecho directamente En ese año estalló un escándalo en el Reino Unido cuando la prensa de ese país reveló que miembros de los servicios secretos británicos habían extraviado en trenes y metros computadoras con informes secretos sobre Al Qaeda "La compra-venta en internet de millones de datos confidenciales beneficia tanto al crimen organizado como a grupos terroristas y servicios de inteligencia de numerosos Estados", recalca el experto Y señala otro problema preocupante: el desarrollo del "mercado de cibermercenarios" El ámbito virtual en el que estos "soldados de la fortuna cibernéticos" se mueven es aún más opaco que el mundo de sus homólogos de carne y hueso Nadie sabe cuántos operan en internet Los especialistas sólo conocen una mínima parte de sus actividades, pero tienen la convicción de que muchos de ellos pueden "trabajar" alternativamente para el crimen organizado y los servicios de inteligencia "Se dice que Rusia acudió a ellos contra Estonia y que China hizo lo mismo en el curso del verano de 2007 para apoderarse de documentos secretos en las bases de datos de la canciller alemana Angela Merkel, de administraciones francesas, del Pentágono o de instituciones estratégicas de Australia, Nueva Zelanda y Gran Bretaña", explica "En el caso del ataque contra Estonia tengo mi reserva, pero en el de China hay indicios tecnológicos, entre otros, que tienden a confirmar esa posibilidad Es lógico imaginar además que cibermercenarios son contratados esporádicamente por servicios secretos de muchos Estados Observé a veces anuncios clasificados muy especiales en ciertas paginas web subterráneas Leí que se solicitaban hackers altamente profesionales para apoderarse de contenidos de bancos de datos (?) Detecté también a candidatos, pero nunca logré saber si fueron ?contratados? ni a qué precio"

Comentarios