InicioDefensaCyber war: la guerra silente

Cyber war: la guerra silente

spot_img

Un nuevo tipo de conflictos domina el escenario mundial, el de la guerra cibernética. No importa el tamaño ni los recursos de los oponentes. Con una adecuada preparación informática, las consecuencias pueden ser letales e irreparables. El paraíso de los cyber warriors y las cyber weapons.

“Cyber intruders have probed our electrical grids” (“Intrusos cibernéticos recorrieron nuestras centrales eléctricas”), confesó el 15 de junio de 2011 el presidente de los Estados Unidos, Barack Obama, al Wall Street Journal. ¿Qué sucedió para que soltara semejante declaración? En 2009, programadores informáticos de China se habían dado el lujo de pasear por todas las centrales norteamericanas productoras de energía eléctrica, por encima de los 100 megavatios térmicos. Y hasta dejaron una marca en cada una de ellas. “No destruyeron nada, pero les hicieron saber que habían estado allí. “Fue como decirles mirá lo que te puedo hacer’”, sintetizó el doctor Roberto Uzal -especialista que acompaña este informe como columnista invitado-, durante sendas charlas magistrales sobre la cyber war que dictó en el Centro de Oficiales de las Fuerzas Armadas (COFA) y en el Consejo Profesional de Ingeniería en Telecomunicaciones, Electrónica y Computación (COPITEC). “Fue un trabajo práctico y al que tuvieron acceso a todos los que quisieron”, reveló. “En una palabra, ‘les mojaron la oreja’. Y no solo eso. Se metieron en el software de un satélite de interés militar. Cinco veces lo sacaron de órbita y volvieron a colocarlo en su ruta, aunque los yanquis cambiaban repetidamente su sistema de encriptado. Una intrusión semejante a que China hubiese desembarcado tropas en territorio estadounidense”. Luego, hicieron lo propio con la totalidad de la información más sensitiva de la NASA que reside en la Intranet del Jet Propulsion Laboratory, del Instituto Tecnológico de California (CALTEC).The Pentagon revealed last week that it sustained, earlier this year, one of its largest-ever losses of sensitive data in a cyberattack by an unnamed foreign government. A su vez, el subsecretario de Defensa, William Lynch, reveló el robo de 24.000 archivos del Pentágono, en una de sus más grandes pérdidas de datos confidenciales en un ciberataque manipulado por un gobierno extranjero no identificado.

Estos ejemplos, que afectaron al país más poderoso del planeta y a otros en diferentes partes del mundo, y que en su momento causaron asombro y perplejidad, nos colocan frente a un nuevo tipo de conflicto, el de la guerra del ciberespacio. Muchos lo identifican como el quinto campo de batalla. Hasta el propio secretario de Defensa de los Estados Unidos, Leon Panetta, lo había vaticinado meses antes de ocurrir aquellos episodios. “La siguiente gran batalla es probable que implique la guerra cibernética. El próximo Pearl Harbor al que nos enfrentemos podría muy bien ser un ciberataque que perjudicase nuestros sistemas de energía, nuestra red, nuestros sistemas de seguridad, nuestros sistemas financieros, nuestros sistemas de gobierno”. Como respuesta a esas amenazas, ingenieros y personal del Ejército de los EE. UU. están construyendo en la ciudad de Bluffdale, en el estado de Utah, una nueva base de la NSA (National Security Agency) para enfrentar esa silenciosa y letal lucha que no da ni pide cuartel. “Tenemos que hacer más difícil lo que los chinos nos están provocando”, expresó no hace mucho su director, el general de cinco estrellas Keith Alexander.

El malo de Stuxnet

Uno de los hechos más renombrados y que para muchos cambió el modo de hacer las guerras, fue la acción informática contra la planta nuclear de Natanz, Irán, que afectó el sistema de control de los centrifugadores desde donde salía el 33% de uranio iraní enriquecido. Hoy se sabe que la NSA, aliada con su par israelí, la Unidad 8200 -que ya había hecho inteligencia sobre los trabajos de los iraníes-, se propuso destruirla. Juegos Olímpicos se denominó el esfuerzo conjunto, pero se lo conoció como Stuxnet. Ambos organismos desarrollaron este gusano informático, pero debían probarlo. Construyeron réplicas de las centrífugas a partir de las que el líder libio Muamar Gadafi había entregado a los Estados Unidos como señal de abandono de su plan nuclear. Las pruebas fueron exitosas. Stuxnet invadía las computadoras, donde pasaba inadvertido por días o semanas, y luego mandaba instrucciones para acelerar o desacelerar las centrífugas, lo que dañaba sus componentes sensibles hasta su autodestrucción. Era tan complejo y trabajaba con tanta discreción que los iraníes no entendían qué pasaba cuando las cosas empezaron a fallar. A tal punto, que pensaron en defectos y errores de fabricación y hasta despidieron a varios científicos. Los resultados fueron catastróficos para esa producción. En 2010, el worm había sido descubierto en un laboratorio privado de Bielorrusia. “Es temible por su gran afinidad  con los controladores de lógica programables de monitoreo de planta, como centrales nucleares, destilerías de petróleo, etc. Es decir, que detrás de Stuxnet no estuvo ningún adolescente solitario habilidoso como hacker, sino un país desarrollado tecnológicamente o una gran corporación. Y es necesario el concurso de centenares de programadores para llegar a desarrollar un producto de ese calibre”, destaca el experto.

Los ataques no quedaron de incógnito por mucho tiempo. En el verano de 2010, una variante del gusano salió de Natanz ¿Cómo? Un error en el código hizo que pasara a una laptop de un ingeniero, quien  lo sacó de Irán y lo conectó con el mundo. Cuando esto ocurrió, no reconoció dónde estaba y comenzó a multiplicarse. Inmediatamente, todos tuvieron  acceso al Stuxnet, aunque los usuarios comunes no tenían la más mínima idea de para qué servía.

Otros ataques

Entre el 4 y 9 de julio de 2009, con una serie de virus del tipo Botnet, Corea del Norte hizo caer los sitios del Departamento del Tesoro, del Servicio Secreto, la Comisión Federal de Comercio, el Departamento de Transporte, del índice NASDAQ, del New York Mercantil, de la New York Stock Exchange y del Washington Post, de los Estados Unidos. Y para inundar los sitios de los bancos y empresas surcoreanas de seguridad informática, infectó 166.000 computadoras de 64 países. Si bien los privaron de sus servicios, no pudieron tomar el control. Expertos en asuntos militares estiman que  el ejército norcoreano tendría entre 600 y 1000 cyber warriors altamente capacitados.

Hoy, se sabe que gran parte del daño informático causado por Rusia a Estonia, en 2007, se debió a las logic bombs y trapdoors implantados en tiempo de paz. En principio, se pensó que solo se habían usado gusanos, pero quedó demostrado que la mayoría de los daños (hospitales que no pudieron funcionar; aeropuertos inactivos por un par de semanas; periódicos que no pudieron editarse; trenes parados) fueron causados por ese tipo de cyber warriors.

En 1993, cuando Georgia perdió el control de los territorios de Osseria y Abkhazián, luego de independizarse de Rusia dos años antes, reprimió a la población osseriana de origen ruso que se había rebelado. Tuvo que intervenir el Ejército Rojo. El ataque de sus blindados fue acompañado de un cyber attack que aisló a Georgia del resto de Europa y de los Estados Unidos. Lo mismo que contra Estonia. El gobierno justificó su accionar diciendo que había sido consecuencia de una espontánea respuesta popular.

El sapo hervido

¿Es para tanto el panorama apocalíptico que pintamos?, preguntará el lector menos avisado. Los que saben, no dudan. Las armas cibernéticas utilizadas en distintos niveles, señalan, tendrán efectos devastadores. En buen romance, cualquier país con cierta capacidad informática podrá utilizarlas con éxito. Además, su escalabilidad les otorga una gran ventaja con respecto a otros sistemas de armas. Uzal lo explica. “En un primer paso, podrá accederse a un satélite militar extranjero; en el siguiente, a la información tecnológica de alta sensibilidad; y en el tercero, a dejar sin energía eléctrica por varias horas, a un estado o provincia y afectar sus aeropuertos, sistemas ferroviarios y hasta las bolsas de valores”. Y aquí, pone como ejemplo el del sapo hervido. “Frente al cambio de órbita del satélite, no sería lógico que solo se respondiese con un acto de fuerza tradicional. Como a los Estados Unidos se lo hicieron varias veces y a manera de aviso, movió dos portaaviones hacia el sur del mar de la China. Pero, al mismo tiempo, aparecieron submarinos chinos que los escoltaron. Es decir, les habían quebrado sus claves. El sapo muere hervido o pega el salto. La tensión entre países y las jugadas sucias entre ellos que se han verificado y van a verificarse, harán que en unas décadas, cuando los historiadores estudien la Guerra Fría, la refieran como un período de transparencia y de buena voluntad entre naciones”, sonríe.

Los cyber warriors

En esta nueva confrontación -respecto de la cual algunos estudiosos tienen la certeza de que afectará a miles de personas, pero con menos muertos que después de un ataque nuclear-, ha quedado demostrado que es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de respuesta militar. Una estrategia empleada en diversas situaciones, ya sea en ofensivas militares de un país en contra de otro, de un grupo armado para derrocar un gobierno o simplemente, en ataques individuales de uno o varios hackers. Ahora,  los virus informáticos y programas especiales son las armas (cyber weapons) y los soldados o guerreros (cyber warriors), expertos en informática y telecomunicaciones. Una triste comprobación para un joven oficial naval de un portaaviones de 317 metros de largo y 40 de ancho, con 102.000 toneladas de desplazamiento y una tripulación de 6000 hombres. Seguramente le costará admitir que con armas cibernéticas de valor infinitamente menor, puede llegar a equipararse en su capacidad  bélica a esa enorme nave e incluso, dejarla “parada” en el medio del mar y a sus aviones de última generación sin despegar al afectar sus sistemas computarizados. Lo mismo que para detener a una compañía de tanques, dotada con blindados de 60 toneladas, con un simple celular.

Gusanos y caballos

Son notables las diferencias y performances de las cyber wars con las convencionales. Por caso, un misil Crucero tiene un vector, un sistema de navegación y una carga útil o explosivo. Y si bien estos tres elementos aparecen en las cyber wars, son absolutamente más sencillos y, por supuesto, más baratos. Existen numerosas alternativas para que alcancen su objetivo. Usted las maneja diariamente. Emails con un malware embebido o adjunto; websites con ofertas de links a fuentes de malware; su colocación manual en el blanco; la inclusión en componentes electrónicos y software con capacidad propia de navegación en Internet. Así, el viaje informático se produce a través de un sistema que posibilita que la carga útil “maliciosa” alcance un computador,  un sistema de información o una red teleinformática específica; ya que sus vulnerabilidades son inteligentemente utilizadas por las cyber wars. ¿De qué manera? Patean las puertas de entrada de los softwares de base y de aplicación para los worm (gusanos) y virus. La estructura modular demuestra lo avanzado y sofisticado de su arquitectura. Tres módulos indican cómo volver a utilizarlas, reconfigurarlas y mantener su flexibilidad para incrementar la productividad de sus centros de desarrollo.

Un detalle fundamental y que no pasa desapercibido, es la carga útil que produce los daños. No se trata de pólvora, TNT, C4, ni nada por el estilo. Un programa copia la información de una computadora y la envía a otra definida por el programador encargado de la cyber war. También permite el pleno acceso externo a la PC o red que constituye el objetivo. Sin descartar que el “explosivo” puede consistir en programas no detectables que toman el control de la PLC (Programmable Logic Controller) de plantas industriales, provocando su mal funcionamiento hasta llegar, en algunos casos, a destruirlas completamente. Aquí, el especialista hace una salvedad. “No hace falta a veces, diseñar un gusano que se traslade por la red. Si hay un colaboracionista del otro lado, puede ir y colocarlo. Así, se recurre a otro tipo de software malicioso como los caballos de Troya. ¿Cómo funcionan? Por ejemplo, pienso que es una foto de mi hija y en realidad es un programa que me borra el disco, o creo que es un mensaje invitándome a comprar heladeras a bajo costo y me están instalado un software para que desde otra computadora se enteren de los mails que recibo. Cuando el enemigo está en casa, permutamos esa posibilidad”.

¡A defenderse, se ha dicho!

¿Cuál es el mejor producto de encriptado? “El que tiene la clave más grande”, asegura Uzal. Pero señala un peligro. “Los bancos que deben transmitir informaciones interbancarias y entre sucursales de manera encriptada, de acuerdo con directivas del Banco Mundial, compran productos de encriptamiento en los Estados Unidos. Y es su Departamento de Defensa y no el de Comercio quien definirá el tamaño de esa clave para quienes las requieran. Por eso, importarlos no es demasiado inteligente. Un ejercicio de soberanía es determinar esa longitud de la clave en el propio país y no en el extranjero”. También revela que el gran desafío es construir software de aplicación con las mismas pautas que las de los softwares de base. “Sí, son mucho más caras, pero si tenemos en cuenta los eventuales costos de un ataque cibernético, son absolutamente rentables”.

En la mitigación de los riesgos, suelta un dato para considerar. Cuenta lo que sucedió el 11 de septiembre de 2011. A pesar de la destrucción de las Torres Gemelas y la desaparición de centenares de centros de cómputos de empresas vinculadas con los mercados financieros, la Bolsa de Nueva York funcionó al día siguiente. ¿Qué había pasado? “La totalidad de esas empresas tenían replicados sus centros de cómputos en un lugar alejado, en un centro espejado alternativo. Un detalle para tener muy en cuenta”.

Cuando los chinos crearon el Golden Shield (escudo dorado) fueron acusados de violar los derechos humanos de sus ciudadanos, a quienes les impedían leer cierto tipo de diarios. ¿Cómo lo hacían? Con una batería de supercomputadores analizaban los textos sin intervención humana, con lo que demostraban hasta dónde habían avanzado en inteligencia artificial. Estaban construyendo una nueva gran muralla. “Con ese tipo de herramientas, China es prácticamente impenetrable a los ataques cibernéticos. Un ejemplo de cómo debe defenderse un país frente a las cyber wars”, concluyó el especialista.

Artículos más leídos

Armas nucleares: ¿cuáles son los países con mayor cantidad de ojivas?

Desde Hiroshima y Nagasaki, pasando por la Guerra Fría, el mundo está en alerta a los desarrollos nucleares que llevan adelante las distintas potencias...

Aviones de sexta generación: ¿cuántos proyectos militares hay en curso?

Desde hace varios años, las potencias mundiales llevan adelante la concepción de los aviones de la próxima generación. Estados Unidos es el que más...

Malvinas, en las manos de Pedro Miranda: entre bombas, segundos contados y la presión...

De bajo perfil y con la humildad característica de los grandes, el Veterano de Guerra de Malvinas Pedro Prudencio Miranda insiste en que su...

AMA: todo sobre la primera agregadora digital de música en Argentina 

En el día de la música, analizamos la nueva herramienta impulsada por el Inamu para facilitar la carga de canciones en plataformas de streaming. Por...

¿Qué hay detrás del Esequibo, la región de Guyana que Venezuela pretende anexar?

El gobierno de Nicolás Maduro convocó a un plebiscito para saber cuál es la voluntad del pueblo respecto a la región del Esequibo, que...
spot_img

Contenido mas reciente

¿Qué hay detrás del Esequibo, la región de Guyana que Venezuela pretende anexar?

El gobierno de Nicolás Maduro convocó a un plebiscito para saber cuál es la...

Armas nucleares: ¿cuáles son los países con mayor cantidad de ojivas?

Desde Hiroshima y Nagasaki, pasando por la Guerra Fría, el mundo está en alerta...

Hamas y Yihad Islámica: similitudes y diferencias en el combate contra Israel

El Estado de Israel le declaró la guerra a Hamás tras más de 30...

Malvinas, en las manos de Pedro Miranda: entre bombas, segundos contados y la presión de salvar vidas 

De bajo perfil y con la humildad característica de los grandes, el Veterano de...
spot_img

Contenido Relacionado