Opinión
mayo 2017

Ciberguerra: más y menos de lo que parece

Las nuevas guerras se libran desde Internet. Participan Estados, hackers y mercenarios. ¿Tiene la ciberguerra el poder de daño que algunos afirman?

<p>Ciberguerra: más y menos de lo que parece</p>

Desde la existencia misma de los Estados, el orden internacional es un perpetuo toma y daca, una eterna y soterrada pelea por la supremacía. Por su propia naturaleza, los gobiernos vigilan a sus rivales e intentan descubrir sus ventajas y robarlas, tratan de colocar sus intereses en una posición dominante, buscan perjudicar y engañar al oponente, atraer a los indiferentes y proteger y disimular sus propias intenciones. En tiempos pasados se hacía mediante flotas, torres de vigía y atalayas, espías y agentes encubiertos o declarados. Hoy todas estas actividades se llevan a cabo rutinariamente, también, en el ciberespacio. La apertura de un nuevo ámbito para la información permite llevar a cabo todas estas actividades más lejos, de otras formas, con mayor impacto y, sobre todo, con costes más bajos. No cabe duda de que esas constituyen las verdaderas razones por las que tantos gobiernos se han lanzado con entusiasmo a esta tarea. Aunque algunos lo llaman la Primera Ciberguerra Mundial, se trata más bien de la rutina de la lucha por la supremacía encarnada en las redes.

La explosión de Internet desde mediados de los años 90 del siglo pasado ha supuesto que más de la mitad de la humanidad (3.500 millones de personas, en crecimiento) y prácticamente todas las empresas e instituciones del mundo, tengan presencia en este entorno virtual que funciona sobre plataformas tecnológicas que no se diseñaron para proteger la información, sino para facilitar su diseminación y copia. Un enorme número de personas utiliza algún aparato capaz de comunicarse en cualquier lugar, equipado con cámaras, micrófonos y sistemas de localización geográfica. Las instituciones y las empresas, por convicción y no por necesidad, han conectado sus redes informáticas a estas redes internacionales, a menudo sin dedicar demasiados esfuerzos a su correcto blindaje ante intrusiones. Esto ha abierto posibilidades antes inimaginables en casi todos los aspectos de la vida, incluyendo la perpetua pugna por el poder entre naciones.

La mayor diferencia respecto a las actividades habituales de espionaje, propaganda o sabotaje, consiste en que en las redes resulta muy difícil determinar quien es el verdadero atacante dado que existen numerosas técnicas de ocultación que permiten disimular el verdadero origen de cualquier actividad. Este factor dificulta las posibles represalias y reduce por tanto el coste potencial para el agresor. Debido a ello y al relativo bajo coste de poner en marcha este tipo de acciones numerosos países han desarrollado departamentos especializados como la Unidad del Ejército Chino, la Oficina norcoreana, el Ciberejército iraní, o la oficina de operaciones de acceso a medida (TAO por sus siglas en inglés) de la Agencia Nacional de Seguridad de Estados Unidos. Otros muchos autores de ataques en el ciberespacio tienen nombre, pero no se conoce con certeza su afiliación como Fancy Bear o The Shadow Brokers. Algunos pueden ser grupos mafiosos, hackers independientes o mercenarios.

Las actividades que llevan a cabo todos estos grupos son similares: robo de información en redes empresariales o institucionales, ataques de denegación de servicio que bloquean el acceso a páginas web (a menudo con propósitos de extorsión), chantaje mediante herramientas que encriptan la información en un ordenador o red hasta que se paga un rescate (ramsonware), etc. En algunas ocasiones el propósito de los ataques es obtener información tecnológica o militar. Otras veces, en cambio, se publican datos obtenidos mediante estas técnicas para provocar movimientos políticos o dañar a adversarios. Así se han producido filtraciones masivas de datos empresariales diseñadas para causar daño reputacional como el ataque a Sony Pictures o las filtraciones de correos electrónicos de los servidores del Partido Demócrata estadounidense en 2016. También se han llevado a cabo ataques diseñados para causar daños físicos como el virus Stuxnet, creado para alterar los programas de funcionamiento de maquinaria iraní de enriquecimiento de uranio y causar desperfectos, o el sabotaje de partes de la red eléctrica ucraniana en diciembre de 2015 que provocó apagones de varias horas que afectaron a centenares de miles de usuarios. Este es el mayor temor de los especialistas: que un potencial atacante pueda hacerse con el control de redes de distribución energética, sistemas de control de tráfico (aéreo o terrestre) o programas de control industriales para causar disfunciones en el mundo real con consecuencias físicas.

Existen indicios de que esta continua guerra de baja intensidad en el espacio de las redes se está calentando. En los últimos tiempos ha habido diversos ataques que parecen diseñados como avisos. Por ejemplo, se han capturado y publicado sofisticadas (aunque casi obsoletas) herramientas de hackeo procedentes de los servicios secretos estadounidenses con la aparente finalidad de causar problemas políticos y disuadir a estos servicios de sus propias actividades. Estas herramientas incluían el uso de vulnerabilidades no conocidas en sistemas operativos comerciales como Windows, alguna de las cuales fue aprovechada rápidamente para crear un software de rescate particularmente pernicioso conocido como WannaCry que contaminó redes empresariales en decenas de países.

Si la dinámica no cambia es probable que este tipo de guerrilla subterránea continúe en el futuro. Los incentivos para que servicios secretos, mafias y grupos de poder utilicen sus capacidades en las redes son demasiado altos: grandes ganancias potenciales, reducidos costes (frente a otro tipo de sistemas) y facilidad de ocultación del verdadero responsable resultan muy tentadores. La existencia de numerosas vulnerabilidades en computadoras y redes que no están diseñados pensando en la seguridad, deja demasiados blancos potenciales expuestos. La buena noticia es que las sociedades parecen estar despertando ante el desarrollo de esta amenaza global. A la hora de diseñar redes, ésta es cada vez más tenida en cuenta. Asimismo, se ha comenzado a considerar la necesidad de controlar las actividades en este ámbito por parte de los servicios secretos.

En este sentido, el ataque de WannaCry ha subrayado tanto el peligro real como sus límites: a pesar de que algunas grandes empresas resultaron afectadas, sus servicios no se vieron perjudicados ya que existe una separación estricta entre los sistemas ofimáticos y las redes de control industriales. La amenaza de la ciberguerra es real, pero su capacidad para causar daño es menor de lo que tememos y disminuye con el tiempo. Lo que no quiere decir que aún no vayamos a llevarnos alguna desagradable sorpresa: las peleas ocultas del mundo virtual desaparecerán pronto.


En este artículo


Newsletter

Suscribase al newsletter