Rusia, China, Estados Unidos Las grandes potencias han hecho de Internet su nuevo campo de batalla. Los ataques informáticos ya han paralizado bancos, mercados financieros y ciudades enteras. Por Daniel Méndez
Y aunque pocas veces salen en los medios, para la CIA ya son el principal peligro mundial. La OTAN cuenta incluso con su propio manual para responder con la fuerza a esta amenaza.
Alerta. Dos explosiones en la Casa Blanca. Barack Obama, herido . Este falso mensaje propagado por las redes sociales desató el pánico en Wall Street.
Ocurrió hace unas semanas, tras las bombas durante el maratón de Boston. La cuenta de Twitter de la agencia de noticias Associated Press anunciaba como suya la información y, en apenas dos minutos, provocó una caída de la Bolsa neoyorquina de 200.000 millones de dólares. La cuenta de la agencia había sido ‘secuestrada’ por un colectivo de hackers llamado Ejército Electrónico Sirio (EES), afín al régimen de Bashar al Assad.
El susto apenas duró unos minutos. Se confirmó la falsedad del asunto y los valores bursátiles se corrigieron, regresaron enseguida a la normalidad, aunque es probable que ya nada vuelva a ser igual. El ataque, no en vano, puso al descubierto una debilidad en el mismísimo epicentro del capitalismo. Wall Street. El mayor mercado financiero del planeta se ayuda de redes sociales como Twitter y Facebook para tomar decisiones a través de un automatismo informático de complejos algoritmos. El EES conocía esta debilidad, introdujo una leve distorsión en el sistema y, en segundos, lo puso patas arriba. Es el tipo de acción que abre una inmensa incógnita sobre la vulnerabilidad del mundo que nos rodea.
El ataque a través de las redes sociales es toda una novedad. Hasta hoy, lo habitual era enviar un correo, supuestamente enviado por un conocido, para instalar subrepticiamente un software que abre la puerta del ordenador al atacante. Es lo que ocurrió el pasado marzo en Corea del Sur, cuando más de 30.000 ordenadores de bancos y medios de comunicación del país dejaron de funcionar al mismo tiempo, inutilizando, entre otras cosas, miles de cajeros automáticos. El responsable del ataque respondía al nombre de DarkSeoul y muchos ubicaron su origen en el eterno enemigo, Corea del Norte.
El sistema está generalizado en todo el mundo. Lo utilizan las agencias estadounidenses de seguridad, las mafias rusas y chinas y grupos de hackers, ya sean independientes o al servicio de gobiernos como el sirio o el chino, al que en los últimos seis años se acusa de promover cientos de ataques a más de 140 compañías y organismos públicos de Estados Unidos. Washington, en todo caso, dista mucho de ser una víctima en esta batalla. En plena etapa de recortes, el llamado Cibercomando del Pentágono se multiplicará por cinco en los próximos años, pasando de 900 a casi 5000 efectivos. A Estados Unidos, sin ir más lejos, se lo acusa de haber espiado a un gobierno amigo como el de la Francia de Sarkozy, además de lanzar, en 2010, el ataque más sofisticado de la historia. el virus Stuxnet, desarrollado para boicotear las instalaciones de enriquecimiento de uranio iraníes. O qué decir del virus Flame, lanzado el verano pasado contra la infraestructura nuclear iraní y desarrollado, supuestamente, por Israel y la Agencia Nacional de Seguridad de Estados Unidos. Israelíes, palestinos, rusos, coreanos, chinos, estadouni-denses , todos desarrollan ya su plan confeso de defensa cibernética, lo que lleva a sospechar que, además, posean planes de ataque.
La OTAN, sin ir más lejos, ha tomado una actitud decidida en el asunto. Hasta ahora no existía un criterio que incluyera la actividad on-line dentro de los planes de ataque y defensa militar. En marzo de este año, la organización militar culminó la redacción del denominado Manual Tallín, un intento de marcar las pautas de actuación en este nuevo escenario bélico. En Tallín, la capital de Estonia, se encuentra el Centro de Excelencia para la Ciberdefensa Cooperativa de la OTAN. Allí, un grupo de expertos ha debatido durante tres años la redacción de este pequeño texto. No es un documento oficial, es decir, no marca imperativos legales, pero su principal conclusión es el reconocimiento del derecho de un Estado a la legítima defensa contra ciberataques. De acuerdo con esta doctrina, si el reciente ataque a Wall Street hubiera producido un desplome continuado de la Bolsa durante varios días, esto sería un casus belli de manual. Esto es, los daños económicos, si son catastróficos, justificarían una respuesta armada .
El Pentágono estableció hace dos años cuál sería el camino que seguir en el futuro al advertir sobre algunos escenarios previsibles. Por ejemplo. quien se atreva a cortar el suministro eléctrico a la superpotencia mediante un ciberataque podrá esperar la llegada de un misilazo o una lluvia de ellos sobre su territorio. Es más, hace unas semanas, en la Situation Room, la más recóndita y secreta de las estancias de la Casa Blanca, el presidente Obama reunió a trece representantes destacados del tejido económico y financiero de su país mandamases de multinacionales como Exxon Mobil, UPS, JP Morgan Chase para recoger sus aportaciones ante una cuestión que el director de la CIA ha calificado ya como el principal peligro de ámbito mundial . Obama les preguntó. ¿cómo puede Estados Unidos ganar la guerra en la Red? Se desconoce la respuesta de todos ellos, pero lo que sí que quedó claro entre los asistentes, según comentarios posteriores de expertos en la materia, es que todos debían colaborar. La inquietud de Obama tiene mayor sustento en un país cuya infraestructura digital fue confiada hace tiempo a las leyes del mercado, ya que todas las redes están gestionadas por empresas. En caso de ciberguerra, armas y campos de batalla estarían en terreno privado.
Fue en Estonia donde se vivió el que, para muchos, es el primer episodio efectivo de ciberguerra. Ocurrió en mayo de 2007, cuando las autoridades estonias hicieron público su plan de retirar un monumento soviético ubicado en Tallín. La respuesta fue un ataque de denegación servicio distribuido, abreviado con unas siglas bien conocidas por los iniciados en la materia. DDoS. Consiste en utilizar una red de ordenadores ‘zombis’ (previamente infectados por un virus que permite al hacker tomar control del dispositivo para que cumpla sus órdenes) para que lancen consultas a determinadas webs en un momento dado. El resultado es que los sitios en cuestión reciben una avalancha de visitas que tumba el sistema. El ataque, tras el cual muchos sitúan a las autoridades rusas, no paralizó el país, pero tuvo consecuencias importantes. Y simbólicamente inauguró una era que después ha vivido muchos episodios. Como se ve, la ciberguerra tiene muchas caras, muchas estrategias y muchos retos. Y es más que probable que en los próximos años traiga desagradables sorpresas.
LA CIBERGUERRA, PASO A PASO
Pese a que la mayor parte de los ciberataques o episodios de espionaje no trascienden a la opinión pública, hay muchos bien documentados. Estos son algunos de los grandes hitos de la que ya es conocida como la mayor amenaza del siglo XXI.
1. El primer caso. Estalló en mayo de 2007 en Estonia. Varias páginas ligadas al Gobierno recibieron un ataque de denegación de servicio distribuido (DDoS) que dejó inservibles durante horas ciertos sitios escogidos. Todas las miradas se dirigieron de inmediato a Rusia, aunque solo un joven fue condenado. De acuerdo con la versión oficial, Dmitri Galushkevich utilizó una red de cientos de miles de ordenadores infectados para lanzar su DDoS, el mismo que inauguró una era.
2. Google, en el epicentro. Son conocidas las trabas que Pekín pone a herramientas como Google o Facebook. En 2009, la llamada operación Aurora, lanzada por un grupo cercano al Ejército chino, atacó a decenas de empresas norteamericanas. Aunque Google no era el objetivo, el buscador fue quien dio la voz de alarma, y sus responsables llegaron a reunirse con Obama. El ataque buscaba controlar la cuenta de Gmail de disidentes como Ai Weiwei. Google abandonó entonces China y se estableció en Hong Kong.
3. China contra el mundo. Son muchos los episodios de ciberespionaje cuyo epicentro se encuentra en el gigante asiático, una actividad que controla directamente el Ejército. Desde los virus creados específicamente para atacar a la plataforma Mac OS porque se sabe que el Dalai Lama, el enemigo número uno del régimen comunista, utiliza ordenadores Macintosh hasta los mencionados casos de espionaje y contraespionaje contra Estados Unidos.
4. Objetivo interno. Son varios los gobiernos sobre los que pesan fundadas sospechas de ataque contra sus disidentes. Siria, Vietnam o Irán son países que, se sabe a ciencia cierta, utilizan tácticas de ciberespionaje como monitorizar sus comunicaciones o, como se intentó en Egipto, tumbar la conexión a la Red para evitar que la disidencia se organice. Han sido denunciados por organizaciones tan dispares como Reporteros sin Fronteras o Wikileaks
5. De Stuxnet al Octubre Rojo. El gusano Stuxnet, contra las instalaciones nucleares iraníes, fue ordenado por el propio Obama. Entre sus herederos figuran nombres como Flame, que ha robado datos de ordenadores en Irán, Siria, Egipto, Israel El último gusano conocido se llama Red October, y se ha extendido por Europa, Rusia o Brasil. De autor desconocido, su objetivo son las agencias gubernamentales y diplomáticas. Es probable que la información obtenida busque ser vendida al mejor postor.