Héctor Torres Maubert
Parte de Novedades…
1-La Ciberguerra
Para mi hija. Tengo muchas batallas que luchar, pero sé que ganare todas porque estarás en mi mente y me darás la fuerza en cada momento. Luchare por ti Regi
En 1993, Alvin y Heidi Toffler publicaron su ensayo Las guerras del futuro. El sociólogo estadounidense dejó una tesis: «nuestro modo de guerrear refleja nuestro modo de ganar dinero, y la manera de combatir contra la guerra debe reflejar la manera de librarla». Y también una advertencia: «la manera en que hagamos frente a esta amenaza de violencia explosiva determinará, en buena medida, el modo en que nuestros hijos vivan o tal vez mueran».
Hace unos meses mientras Estados Unidos festejaba su independencia el 4 de julio un grupo de hackers rusos llevó a cabo uno de los más grandes y coordinados ciberataques de los últimos años. Los piratas, agrupados bajo las siglas REvil (Ransomware Evil), aprovecharon una falla en un programa de tecnología de la información utilizado por unas 40.000 compañías en todo el mundo. Esa fue la puerta de entrada para hacerse con el control de los sistemas de 1.500 comercios e instituciones tan diversos como once colegios en Nueva Zelanda o una cadena de supermercados en Suecia. Los criminales exigían 70 millones de dólares para enviar el desencriptador que permitía recuperar la información. Esta ha sido una de las últimas muestras de la democratización de los operativos de extorsión cibernética, una reiterada arma en el juego geopolítico.
Como todos sabemos, el desarrollo tecnológico a crecido y ha transformado la forma en que se han enfrentado los conflictos humanos. Desde ataques con flechas, lanzas o catapultas hasta el uso de modernos aviones de combate, tanques y portaaviones, la tecnología ha jugado un papel fundamental en el triunfo o la derrota de una contienda militar. Sin embargo, el siglo XXI ha creado otro tipo de guerra muy distinta a todo lo anterior, pero con efectos que, a la larga, serán igualmente devastadores: la ciberguerra o cyber warfare.
En una guerra convencional, los adversarios generalmente conocen sus capacidades, armamento y tácticas específicas donde existe un frente de batalla común claramente delimitado por factores geográficos; en la ciberguerra, el ambiente, las estrategias y las armas son totalmente distintas, pero con un potencial destructivo similar a las armas físicas. Las fronteras son inexistentes y los atacantes virtualmente invisibles; su objetivo, desmantelar o deshabilitar la infraestructura informática del enemigo con todo lo que ello implica: bloquear accesos, ocasionar retrasos en la red, provocar denegación de servicio, lanzar malware masivamente (spyware, virus, gusanos, troyanos), crear botnets, robar información, entre muchos otros.
Debido a que gran parte de la infraestructura militar, financiera, económica e industrial de los países desarrollados se basa en la efectividad de sus sistemas de comunicación, almacenamiento y procesamiento de datos, cuando se elige a la víctima de un ataque masivo por distintos medios y hacia objetivos específicos, es factible vulnerar, quebrantar o paralizar indefinidamente los flujos de operación normal de ese país. En efecto, en un ciberataque (o cyber-operation como lo llama la Organización del Tratado del Atlántico Norte (OTAN) es posible inmovilizar redes de comunicación, cortar suministros de energía o incluso causar malfuncionamiento en las plantas industriales capaces de inducir fugas, explosiones o destrucción masiva.
Tal es el caso del virus Stuxnet (ver edición 19 de Cápsulas de TI) considerado como la primer arma digital, que en 2010, fue capaz de alterar las válvulas de centrifugado de la planta nuclear de Natanz en Irán retrasando al menos 20 años en su programa atómico; o bien el caso de Estonia que durante 2007 recibió ciberataques continuos del gobierno ruso provocando denegación de servicio, alteración y bloqueos de operaciones financieras en los bancos y parálisis del servicio de internet en la administración pública. Todo ello, como represalia por haber movido una estatua de la era soviética y ubicarla en un cementerio ruso en las afueras de la ciudad.
La ciberguerra está originando tensiones cada vez mayores y frecuentes entre muchos países. Por ejemplo, antes de los acuerdos firmados en 2015, Estados Unidos aseguraba registrar ataques masivos a su infraestructura crítica provenientes de China que, según el gobierno norteamericano, no se caracterizaban por ser de hackers que operaran aisladamente; por su parte, el gobierno chino había detectado miles de ciberataques cuyo origen se centraba en Estados Unidos más los sistemas de espionaje que buscaban robar información militar del país asiático. Al parecer dichos acuerdos quedaron en el tintero ya que meses después, se detectaron ciberataques a empresas farmacéuticas y tecnológicas de E.U. procedentes de China.
Estos son solo algunos ejemplos de los muchos que existen y que ha obligado a diversos países a tomar distintas medidas para proteger su información, creando leyes más duras contra los hackers que intenten vulnerar los servicios básicos imponiendo penas económicas y corporales. Un extremo de lo anterior es el manual Tallin publicado en 2013 por la OTAN, donde es permitido liquidar a cualquier hacker en legítima defensa que intente transgredir los sistemas de un país miembro.
Apenas estamos conociendo los primeros efectos de la ciberguerra y no son prometedores. Desafortunadamente, entre más dependamos de la tecnología, mayor será el impacto derivado de un ciberataque; así pues, la solución no es inmediata ni sencilla, son los gobiernos que a través de sus dependencias de Defensa quienes deberán legislar leyes justas en esta materia y empresas de tecnología que se adapten rápidamente a los nuevos métodos de ataque y protección de la información.
Referencias:
Instituto de Ingeniería de la UNAM
Department of Defense (2015). Law of war manual-. Tomado de
http://www.defense.gov/Portals/1/Documents/pubs/Law-of-War-Manual-June-2015.pdf
European Parliament (2014). Cyber defence in the EU Preparing for cyber warfare?. Tomado de
http://www.europarl.europa.eu/EPRS/EPRS-Briefing-542143-Cyber-defence-in-the-EUFINAL.pdf
NATO (2016). NATO review magazine. Tomado de
http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm