Un nuevo tipo de conflictos domina el escenario mundial, el de la guerra cibernรฉtica. No importa el tamaรฑo ni los recursos de los oponentes. Con una adecuada preparaciรณn informรกtica, las consecuencias pueden ser letales e irreparables. El paraรญso de los cyber warriors y las cyber weapons.
โCyber intruders have probed our electrical gridsโ (โIntrusos cibernรฉticos recorrieron nuestras centrales elรฉctricasโ), confesรณ el 15 de junio de 2011 el presidente de los Estados Unidos, Barack Obama, al Wall Street Journal. ยฟQuรฉ sucediรณ para que soltara semejante declaraciรณn? En 2009, programadores informรกticos de China se habรญan dado el lujo de pasear por todas las centrales norteamericanas productoras de energรญa elรฉctrica, por encima de los 100 megavatios tรฉrmicos. Y hasta dejaron una marca en cada una de ellas. โNo destruyeron nada, pero les hicieron saber que habรญan estado allรญ. “Fue como decirles mirรก lo que te puedo hacerโโ, sintetizรณ el doctor Roberto Uzal -especialista que acompaรฑa este informe como columnista invitado-, durante sendas charlas magistrales sobre la cyber war que dictรณ en el Centro de Oficiales de las Fuerzas Armadas (COFA) y en el Consejo Profesional de Ingenierรญa en Telecomunicaciones, Electrรณnica y Computaciรณn (COPITEC). โFue un trabajo prรกctico y al que tuvieron acceso a todos los que quisieronโ, revelรณ. โEn una palabra, โles mojaron la orejaโ. Y no solo eso. Se metieron en el software de un satรฉlite de interรฉs militar. Cinco veces lo sacaron de รณrbita y volvieron a colocarlo en su ruta, aunque los yanquis cambiaban repetidamente su sistema de encriptado. Una intrusiรณn semejante a que China hubiese desembarcado tropas en territorio estadounidenseโ. Luego, hicieron lo propio con la totalidad de la informaciรณn mรกs sensitiva de la NASA que reside en la Intranet del Jet Propulsion Laboratory, del Instituto Tecnolรณgico de California (CALTEC).The Pentagon revealed last week that it sustained, earlier this year, one of its largest-ever losses of sensitive data in a cyberattack by an unnamed foreign government. A su vez, el subsecretario de Defensa, William Lynch, revelรณ el robo de 24.000 archivos del Pentรกgono, en una de sus mรกs grandes pรฉrdidas de datos confidenciales en un ciberataque manipulado por un gobierno extranjero no identificado.
Estos ejemplos, que afectaron al paรญs mรกs poderoso del planeta y a otros en diferentes partes del mundo, y que en su momento causaron asombro y perplejidad, nos colocan frente a un nuevo tipo de conflicto, el de la guerra del ciberespacio. Muchos lo identifican como el quinto campo de batalla. Hasta el propio secretario de Defensa de los Estados Unidos, Leon Panetta, lo habรญa vaticinado meses antes de ocurrir aquellos episodios. โLa siguiente gran batalla es probable que implique la guerra cibernรฉtica. El prรณximo Pearl Harbor al que nos enfrentemos podrรญa muy bien ser un ciberataque que perjudicase nuestros sistemas de energรญa, nuestra red, nuestros sistemas de seguridad, nuestros sistemas financieros, nuestros sistemas de gobiernoโ. Como respuesta a esas amenazas, ingenieros y personal del Ejรฉrcito de los EE. UU. estรกn construyendo en la ciudad de Bluffdale, en el estado de Utah, una nueva base de la NSA (National Security Agency) para enfrentar esa silenciosa y letal lucha que no da ni pide cuartel. โTenemos que hacer mรกs difรญcil lo que los chinos nos estรกn provocandoโ, expresรณ no hace mucho su director, el general de cinco estrellas Keith Alexander.
El malo de Stuxnet
Uno de los hechos mรกs renombrados y que para muchos cambiรณ el modo de hacer las guerras, fue la acciรณn informรกtica contra la planta nuclear de Natanz, Irรกn, que afectรณ el sistema de control de los centrifugadores desde donde salรญa el 33% de uranio iranรญ enriquecido. Hoy se sabe que la NSA, aliada con su par israelรญ, la Unidad 8200 -que ya habรญa hecho inteligencia sobre los trabajos de los iranรญes-, se propuso destruirla. Juegos Olรญmpicos se denominรณ el esfuerzo conjunto, pero se lo conociรณ como Stuxnet. Ambos organismos desarrollaron este gusano informรกtico, pero debรญan probarlo. Construyeron rรฉplicas de las centrรญfugas a partir de las que el lรญder libio Muamar Gadafi habรญa entregado a los Estados Unidos como seรฑal de abandono de su plan nuclear. Las pruebas fueron exitosas. Stuxnet invadรญa las computadoras, donde pasaba inadvertido por dรญas o semanas, y luego mandaba instrucciones para acelerar o desacelerar las centrรญfugas, lo que daรฑaba sus componentes sensibles hasta su autodestrucciรณn. Era tan complejo y trabajaba con tanta discreciรณn que los iranรญes no entendรญan quรฉ pasaba cuando las cosas empezaron a fallar. A tal punto, que pensaron en defectos y errores de fabricaciรณn y hasta despidieron a varios cientรญficos. Los resultados fueron catastrรณficos para esa producciรณn. En 2010, el worm habรญa sido descubierto en un laboratorio privado de Bielorrusia. โEs temible por su gran afinidad con los controladores de lรณgica programables de monitoreo de planta, como centrales nucleares, destilerรญas de petrรณleo, etc. Es decir, que detrรกs de Stuxnet no estuvo ningรบn adolescente solitario habilidoso como hacker, sino un paรญs desarrollado tecnolรณgicamente o una gran corporaciรณn. Y es necesario el concurso de centenares de programadores para llegar a desarrollar un producto de ese calibreโ, destaca el experto.
Los ataques no quedaron de incรณgnito por mucho tiempo. En el verano de 2010, una variante del gusano saliรณ de Natanz ยฟCรณmo? Un error en el cรณdigo hizo que pasara a una laptop de un ingeniero, quien lo sacรณ de Irรกn y lo conectรณ con el mundo. Cuando esto ocurriรณ, no reconociรณ dรณnde estaba y comenzรณ a multiplicarse. Inmediatamente, todos tuvieron acceso al Stuxnet, aunque los usuarios comunes no tenรญan la mรกs mรญnima idea de para quรฉ servรญa.
Otros ataques
Entre el 4 y 9 de julio de 2009, con una serie de virus del tipo Botnet, Corea del Norte hizo caer los sitios del Departamento del Tesoro, del Servicio Secreto, la Comisiรณn Federal de Comercio, el Departamento de Transporte, del รญndice NASDAQ, del New York Mercantil, de la New York Stock Exchange y del Washington Post, de los Estados Unidos. Y para inundar los sitios de los bancos y empresas surcoreanas de seguridad informรกtica, infectรณ 166.000 computadoras de 64 paรญses. Si bien los privaron de sus servicios, no pudieron tomar el control. Expertos en asuntos militares estiman que el ejรฉrcito norcoreano tendrรญa entre 600 y 1000 cyber warriors altamente capacitados.
Hoy, se sabe que gran parte del daรฑo informรกtico causado por Rusia a Estonia, en 2007, se debiรณ a las logic bombs y trapdoors implantados en tiempo de paz. En principio, se pensรณ que solo se habรญan usado gusanos, pero quedรณ demostrado que la mayorรญa de los daรฑos (hospitales que no pudieron funcionar; aeropuertos inactivos por un par de semanas; periรณdicos que no pudieron editarse; trenes parados) fueron causados por ese tipo de cyber warriors.
En 1993, cuando Georgia perdiรณ el control de los territorios de Osseria y Abkhaziรกn, luego de independizarse de Rusia dos aรฑos antes, reprimiรณ a la poblaciรณn osseriana de origen ruso que se habรญa rebelado. Tuvo que intervenir el Ejรฉrcito Rojo. El ataque de sus blindados fue acompaรฑado de un cyber attack que aislรณ a Georgia del resto de Europa y de los Estados Unidos. Lo mismo que contra Estonia. El gobierno justificรณ su accionar diciendo que habรญa sido consecuencia de una espontรกnea respuesta popular.
El sapo hervido
ยฟEs para tanto el panorama apocalรญptico que pintamos?, preguntarรก el lector menos avisado. Los que saben, no dudan. Las armas cibernรฉticas utilizadas en distintos niveles, seรฑalan, tendrรกn efectos devastadores. En buen romance, cualquier paรญs con cierta capacidad informรกtica podrรก utilizarlas con รฉxito. Ademรกs, su escalabilidad les otorga una gran ventaja con respecto a otros sistemas de armas. Uzal lo explica. โEn un primer paso, podrรก accederse a un satรฉlite militar extranjero; en el siguiente, a la informaciรณn tecnolรณgica de alta sensibilidad; y en el tercero, a dejar sin energรญa elรฉctrica por varias horas, a un estado o provincia y afectar sus aeropuertos, sistemas ferroviarios y hasta las bolsas de valoresโ. Y aquรญ, pone como ejemplo el del sapo hervido. โFrente al cambio de รณrbita del satรฉlite, no serรญa lรณgico que solo se respondiese con un acto de fuerza tradicional. Como a los Estados Unidos se lo hicieron varias veces y a manera de aviso, moviรณ dos portaaviones hacia el sur del mar de la China. Pero, al mismo tiempo, aparecieron submarinos chinos que los escoltaron. Es decir, les habรญan quebrado sus claves. El sapo muere hervido o pega el salto. La tensiรณn entre paรญses y las jugadas sucias entre ellos que se han verificado y van a verificarse, harรกn que en unas dรฉcadas, cuando los historiadores estudien la Guerra Frรญa, la refieran como un perรญodo de transparencia y de buena voluntad entre nacionesโ, sonrรญe.
Los cyber warriors
En esta nueva confrontaciรณn -respecto de la cual algunos estudiosos tienen la certeza de que afectarรก a miles de personas, pero con menos muertos que despuรฉs de un ataque nuclear-, ha quedado demostrado que es mรกs factible derrotar al enemigo atacando su infraestructura informรกtica, que empleando cualquier otro tipo de respuesta militar. Una estrategia empleada en diversas situaciones, ya sea en ofensivas militares de un paรญs en contra de otro, de un grupo armado para derrocar un gobierno o simplemente, en ataques individuales de uno o varios hackers. Ahora, los virus informรกticos y programas especiales son las armas (cyber weapons) y los soldados o guerreros (cyber warriors), expertos en informรกtica y telecomunicaciones. Una triste comprobaciรณn para un joven oficial naval de un portaaviones de 317 metros de largo y 40 de ancho, con 102.000 toneladas de desplazamiento y una tripulaciรณn de 6000 hombres. Seguramente le costarรก admitir que con armas cibernรฉticas de valor infinitamente menor, puede llegar a equipararse en su capacidad bรฉlica a esa enorme nave e incluso, dejarla โparadaโ en el medio del mar y a sus aviones de รบltima generaciรณn sin despegar al afectar sus sistemas computarizados. Lo mismo que para detener a una compaรฑรญa de tanques, dotada con blindados de 60 toneladas, con un simple celular.
Gusanos y caballos
Son notables las diferencias y performances de las cyber wars con las convencionales. Por caso, un misil Crucero tiene un vector, un sistema de navegaciรณn y una carga รบtil o explosivo. Y si bien estos tres elementos aparecen en las cyber wars, son absolutamente mรกs sencillos y, por supuesto, mรกs baratos. Existen numerosas alternativas para que alcancen su objetivo. Usted las maneja diariamente. Emails con un malware embebido o adjunto; websites con ofertas de links a fuentes de malware; su colocaciรณn manual en el blanco; la inclusiรณn en componentes electrรณnicos y software con capacidad propia de navegaciรณn en Internet. Asรญ, el viaje informรกtico se produce a travรฉs de un sistema que posibilita que la carga รบtil โmaliciosaโ alcance un computador, un sistema de informaciรณn o una red teleinformรกtica especรญfica; ya que sus vulnerabilidades son inteligentemente utilizadas por las cyber wars. ยฟDe quรฉ manera? Patean las puertas de entrada de los softwares de base y de aplicaciรณn para los worm (gusanos) y virus. La estructura modular demuestra lo avanzado y sofisticado de su arquitectura. Tres mรณdulos indican cรณmo volver a utilizarlas, reconfigurarlas y mantener su flexibilidad para incrementar la productividad de sus centros de desarrollo.
Un detalle fundamental y que no pasa desapercibido, es la carga รบtil que produce los daรฑos. No se trata de pรณlvora, TNT, C4, ni nada por el estilo. Un programa copia la informaciรณn de una computadora y la envรญa a otra definida por el programador encargado de la cyber war. Tambiรฉn permite el pleno acceso externo a la PC o red que constituye el objetivo. Sin descartar que el โexplosivoโ puede consistir en programas no detectables que toman el control de la PLC (Programmable Logic Controller) de plantas industriales, provocando su mal funcionamiento hasta llegar, en algunos casos, a destruirlas completamente. Aquรญ, el especialista hace una salvedad. โNo hace falta a veces, diseรฑar un gusano que se traslade por la red. Si hay un colaboracionista del otro lado, puede ir y colocarlo. Asรญ, se recurre a otro tipo de software malicioso como los caballos de Troya. ยฟCรณmo funcionan? Por ejemplo, pienso que es una foto de mi hija y en realidad es un programa que me borra el disco, o creo que es un mensaje invitรกndome a comprar heladeras a bajo costo y me estรกn instalado un software para que desde otra computadora se enteren de los mails que recibo. Cuando el enemigo estรก en casa, permutamos esa posibilidadโ.
ยกA defenderse, se ha dicho!
ยฟCuรกl es el mejor producto de encriptado? โEl que tiene la clave mรกs grandeโ, asegura Uzal. Pero seรฑala un peligro. โLos bancos que deben transmitir informaciones interbancarias y entre sucursales de manera encriptada, de acuerdo con directivas del Banco Mundial, compran productos de encriptamiento en los Estados Unidos. Y es su Departamento de Defensa y no el de Comercio quien definirรก el tamaรฑo de esa clave para quienes las requieran. Por eso, importarlos no es demasiado inteligente. Un ejercicio de soberanรญa es determinar esa longitud de la clave en el propio paรญs y no en el extranjeroโ. Tambiรฉn revela que el gran desafรญo es construir software de aplicaciรณn con las mismas pautas que las de los softwares de base. โSรญ, son mucho mรกs caras, pero si tenemos en cuenta los eventuales costos de un ataque cibernรฉtico, son absolutamente rentablesโ.
En la mitigaciรณn de los riesgos, suelta un dato para considerar. Cuenta lo que sucediรณ el 11 de septiembre de 2011. A pesar de la destrucciรณn de las Torres Gemelas y la desapariciรณn de centenares de centros de cรณmputos de empresas vinculadas con los mercados financieros, la Bolsa de Nueva York funcionรณ al dรญa siguiente. ยฟQuรฉ habรญa pasado? โLa totalidad de esas empresas tenรญan replicados sus centros de cรณmputos en un lugar alejado, en un centro espejado alternativo. Un detalle para tener muy en cuentaโ.
Cuando los chinos crearon el Golden Shield (escudo dorado) fueron acusados de violar los derechos humanos de sus ciudadanos, a quienes les impedรญan leer cierto tipo de diarios. ยฟCรณmo lo hacรญan? Con una baterรญa de supercomputadores analizaban los textos sin intervenciรณn humana, con lo que demostraban hasta dรณnde habรญan avanzado en inteligencia artificial. Estaban construyendo una nueva gran muralla. โCon ese tipo de herramientas, China es prรกcticamente impenetrable a los ataques cibernรฉticos. Un ejemplo de cรณmo debe defenderse un paรญs frente a las cyber warsโ, concluyรณ el especialista.



