Una guerra con ‘hackers’ y virus en vez de bombas y soldados…
Penetrando las redes informáticas ya se puede
paralizar un país y dejarlo indefenso y en caos
Por Jorge Ortiz
En la redacción del New York Times,
el diario de más prestigio en el mundo, reinaban la confusión y el
desconcierto: ¿quiénes eran esos ‘hackers’ eficientes y persistentes que
día tras día ingresaban en sus sistemas informáticos, rompiendo todas
las barreras y seguridades con que trataban de detenerlos? ¿De dónde
provenían? Hasta las páginas más custodiadas y delicadas de su red
habían sido penetradas por los piratas, que habían robado archivos,
correos electrónicos y hasta las claves de los periodistas y los
administradores. El diario se sentía agredido y vulnerable.
Todo había empezado en
octubre de 2012, cuando, después de una investigación cuidadosa y
minuciosa, el diario publicó un reportaje sobre la fortuna (de unos
2.600 millones de dólares) que habría amasado la familia Wen desde 1998,
cuando Wen Jiabao fue designado viceprimer ministro de la República
Popular China y, sobre todo, desde 2003, cuando llegó a la jefatura del
gobierno, como primer ministro y miembro del politburó del Partido
Comunista. La información, a pesar de su rigor y sus precisiones, causó
la indignación y los desmentidos del gobierno chino, cuyas protestas
fueron ruidosas y caudalosas. Respaldado por su investigación, el Times no se retractó. A los pocos días empezó el ataque de los ‘hackers’.
El diario evitó lanzar
cualquier inculpación. Es que, por improbable que pareciera, podía
tratarse de una coincidencia e incluso de algún interés torcido por
generar sospechas en torno al gobierno chino. Y, así, durante cuatro
meses, hasta febrero de 2013, el New York Times soportó la
intromisión diaria e indetenible en sus computadoras. Pero el jueves 21,
gracias al informe que la víspera le había presentado Mandiant, una
empresa especializada en seguridad informática, el diario reveló lo que
le había estado ocurriendo y denunció que los piratas presumiblemente
trabajan para el ejército chino. Ni más ni menos.
En efecto, el informe, de
sesenta páginas, lleno de datos concretos y averiguaciones precisas,
señaló como autor de los ataques informáticos contra el New York Times
(en realidad, contra 141 organizaciones en el mundo entero) a un grupo
de ‘hackers’, identificado como APT-1, que opera en un edificio de doce
pisos ubicado en la calle Datong, en las afueras de Shanghái, que
precisamente es la sede de la unidad 61398 del ejército chino. Además de
destacar esa “coincidencia”, el informe asegura que APT-1 “cuenta con
el apoyo directo del gobierno” para efectuar una “campaña amplia y de
largo plazo de espionaje cibernético…”. La conclusión pareció obvia: los
‘hackers’ de APT-1 son comandos de la unidad 61389 del Ejército Popular
de Liberación.
El gobierno chino lo negó
con indignación: “decir que China participa en ataques cibernéticos es
totalmente irresponsable”. Pero el informe, por lo minucioso de sus
datos, dejó a China en una posición internacional incómoda. Y es que,
según reveló Mandiant, los ataques empezaron en 2006 y se intensificaron
en 2011, cuando fueron específicamente dirigidos contra sectores
definidos en el plan quinquenal chino como “estratégicamente
importantes”: telecomunicaciones, energía, petroquímica, farmacéutico,
aeroespacial y la industria militar. Los Estados Unidos, como país,
fueron entonces los que se sintieron vulnerables y agredidos.
Se empieza a hablar de guerra
El gobierno estadounidense
se movió con rapidez tras la publicación del informe. Fue así que —según
informaciones de los diarios New York Times, Washington Post y Wall Street Journal—
el presidente Barack Obama firmó, antes del final de febrero, una orden
ejecutiva asumiendo facultades especiales para poder ordenar un ataque
cibernético en caso de un ataque similar que ponga en peligro su
seguridad nacional. La justificación, según publicó por esos días el Times, es que “la infraestructura de un país se puede destruir sin necesidad de bombardearla o enviar tropas…”.
Efectivamente, rompiendo las
seguridades y violando los códigos, ya es posible penetrar en las
computadoras que manejan las redes eléctricas, el abastecimiento de
agua, el tráfico e incluso los arsenales militares de un país y,
mediante la inoculación de un virus informático, paralizar sus redes y,
así, hundirlo en el caos y dejarlo indefenso. “Eso ya es perfectamente
factible”, según destacó el informe de Mandiant. Y eso, exactamente, es
lo que habría recurrido con las plantas nucleares de Irán, que habrían
sido infectadas por un virus inoculado por agentes estadounidenses e
israelíes para detener el avance de la fabricación de armas atómicas (recuadro).
Incluso las redes más
sensibles de los Estados Unidos habrían sido penetradas ya por
‘hackers’. La revelación la hizo, en su informe final de labores, el por
entonces secretario de Defensa, Leon Panetta, quien denunció que
“intrusos han conseguido acceder a los sistemas de control de diversas
infraestructuras”. Consciente de esa vulnerabilidad, Panetta habló de
guerra, cuando advirtió que “el próximo Pearl Harbor (en referencia al
ataque a su base naval en Hawái que disparó el ingreso estadounidense a
la segunda guerra mundial) podría consistir en un ataque cibernético que
hiciera, por ejemplo, descarrilar trenes cargados de substancias
químicas letales”.
En prevención a ese ‘Pearl
Harbor cibernético’, el gobierno estadounidense creó ya —probablemente a
finales de 2012— un ‘comando cibernético’, en cuyos planes está
aumentar de 900 a 4.900 el número de sus agentes, es decir de sus
programadores, encriptadores, analistas y, en definitiva, ‘hackers’,
dedicados a crear vacunas, antivirus y, también, los virus que serían
usados si el presidente Obama ordenara un ataque cibernético para el que
tiene las facultades especiales que asumió mediante la orden ejecutiva
que firmó tras la difusión del informe de Mandiant.
Un comando de ‘hackers’
Los ‘hackers’ del
grupo APT-1 (que sería en realidad la unidad 61389 del ejército chino)
estarían operativos desde 2006, lapso en el cual fueron violadas las
redes de 141 organizaciones estatales y empresariales de varios países
occidentales, mediante el uso de 849 distintas direcciones IP, 709 de
ellas ubicadas en China. Por la intensidad y frecuencia de los ataques,
se deduce que APT-1 estaría formado por “decenas de miles” de empleados y
dispondría de una “gigantesca infraestructura de comunicaciones”,
totalmente de fibra óptica, que, según el informe de Mandiant, fue
provista por la firma estatal China Telecom “aduciendo razones de
seguridad nacional”.
Esos ataques permitieron a
APT-1 apoderarse de secretos militares, tecnológicos, científicos e
industriales, incluyendo diseños técnicos, procesos de fabricación,
ensayos de laboratorio, resultados de pruebas y millones de mensajes
reservados de correo electrónico. Según reportó el Washington Post,
basado en “informes de diversas agencias de seguridad en el
ciberespacio”, prácticamente todas las instituciones con sede en
Washington, desde ministerios y embajadas hasta centros de estudio, han
sido penetradas por “piratas de Internet vinculados con China”. Tanto
material habría robado APT-1 “que actualmente tienen dificultades para
su clasificación y procesamiento”. Lo que no está claro aún es qué
secretos fueron robados: ¿los avances más recientes en tecnología
aeroespacial, el diseño de las armas más sofisticadas, los códigos de
uso del arsenal nuclear, la fórmula de la Coca-Cola…?
Además de los peligros para
la seguridad nacional, la piratería ya le causó a la economía americana
—cuyo mayor activo es su capacidad de innovación constante— pérdidas ya
oficialmente reconocidas por 380.000 millones de dólares, que a partir
de 2013, por el crecimiento exponencial del problema, serán de 300.000
millones por año. Sin embargo, muchas empresas atacadas todavía
mantienen en reserva lo sucedido para no perder valor entre sus
accionistas ni credibilidad entre sus clientes. Pero, tras la difusión
del informe de Mandiant, otras ya empezaron a hacerlo. Como Google. O
Lockheed Martin. O todos los grandes diarios.
Ante la sospecha abrumadora
(o certeza absoluta) de que el ejército chino está detrás de estos
ataques, en los Estados Unidos y las demás potencias occidentales la
presión es actualmente muy intensa para que China sea conminada por vías
diplomáticas para que detenga su ofensiva. No obstante, un esfuerzo en
ese sentido presumiblemente será estéril, pues antes que nada requeriría
que el gobierno chino reconociera que APT-1 es su unidad militar 61389.
Y eso, por supuesto, no hará. Como tampoco los Estados Unidos e Israel
admitirán su ataque cibernético contra las plantas nucleares de Irán.
Aunque estadounidenses y
chinos no lo reconozcan, ya se están librando las primeras escaramuzas
de la que, previsiblemente, será la guerra del futuro: la que se libre
en el ciberespacio, es decir en el todavía casi desconocido y por ahora
incontrolable ámbito de Internet. Será (o lo está siendo ya) una guerra
sin legiones de soldados, oleadas de tanques, nubes de aviones y miles
de bombas explotando al unísono y con estruendo. Será, más bien, una
guerra con ‘hackers’ dedicados a inocular virus y gusanos informáticos
en las redes de computación del enemigo para paralizarle sus servicios
de energía eléctrica y agua potable, desquiciar el tráfico de aviones,
trenes y barcos, alborotar los sistemas bancario y financiero, confundir
sus redes de abastecimiento de alimentos y combustibles, interrumpir
sus comunicaciones civiles y militares y, en definitiva, hundirlo en la
confusión, el caos, la obscuridad, el hambre y la indefensión.
No son los Estados Unidos y
China los únicos participantes en las escaramuzas iniciales de la guerra
cibernética. Según informes periodísticos, otros treinta países están
también muy activos en el ‘ciberespionaje’, encabezados por Francia,
Rusia e Israel. Más aún, las agencias de inteligencia de todas las
potencias habrían creado ya unidades específicamente dedicadas a
proteger sus redes informáticas y a prepararse para la eventual
necesidad de contraatacar. Pero, por cierto, ese empeño sigue siendo, en
todas partes, un secreto de Estado, que se maneja con discreción
máxima.
Y también hay mafias…
Pero los ataques
cibernéticos no provienen solamente de los gobiernos y sus agencias de
inteligencia. También hay mafias muy poderosas operando en el
ciberespacio, para robar identidades, datos y tarjetas de crédito,
cometer fraudes bancarios, traficar con secretos industriales, efectuar
chantajes y extorsiones y establecer redes para comerciar materiales
prohibidos, como pornografía infantil, drogas o armas de uso militar.
Según la firma de seguridad Kaspersky, en el mundo hay “entre 1.500 y
3.000 mafias, desarrollando códigos maliciosos para infectar equipos y
robar todo lo que pueda convertirse en dinero”.
En la actualidad, según las
cifras de Kaspersky, 35,5 por ciento de todas las computadoras del
mundo, tanto de instituciones y empresas como de personas, están
infectadas “con algún software malicioso”, lo que implica que un
pirata “puede asumir el control del equipo infectado y robarse lo que
quiera, desde contraseñas y cuentas bancarias, hasta datos de Facebook,
fotos o direcciones de correo electrónico”. Pero el futuro del negocio
no estaría en las computadoras sino en los teléfonos celulares, que,
aparte de ser más vulnerables, muy raramente están protegidos por algún
tipo de barrera contra intrusos.
Los montos del robo de
información han llegado a ser colosales, pero incalculables, pues son
decenas de millones de personas las que son perjudicadas cada año. De
acuerdo con el informe Revealed: Operation Shady RAT, publicado
en 2011, el problema es de tal magnitud que “ya es un tema de seguridad
para todos los habitantes del hemisferio occidental, porque las mafias,
en especial rusas y chinas, están robando inmensas masas de propiedad
intelectual, que son la base de las economías capitalistas, cuya fuerzas
radica, precisamente, en el conocimiento”.
Para tratar de frenar los
delitos cibernéticos, la Interpol inaugurará en 2014, en Singapur, su
oficina central de lucha contra el ‘cibercrimen’, pues, según las
palabras del presidente de la agencia policial internacional, “la
delincuencia en Internet es el mayor enemigo de la revolución
tecnológica del siglo XXI”. Pero contra los ataques cibernéticos
promovidos por unos países contra otros países, para penetrar en sus
defensas, en sus sistemas de comunicación y en sus secretos industriales
y tecnológicos, todavía no hay ningún acuerdo u organización. Por lo
que, según parece, las escaramuzas actuales proseguirán y se
incrementarán, tal vez hasta derivar en una guerra cibernética cuya
potencialidad es tan desconocida que su capacidad destructiva todavía es
incalculable. Pero sin duda inmensa.
Recuadro
La primera batalla de la ‘ciberguerra’
Fue en los meses
finales del gobierno del presidente George W. Bush cuando, ante la
imposibilidad política de lanzar un ataque militar convencional contra
las plantas nucleares de Irán, los Estados Unidos decidieron atacarlas
con virus informáticos, aún sin saber cuál sería la magnitud del daño
que pudieran causar. Pero había que intentarlo, porque por entonces se
temía que el régimen musulmán más radical, y también más agresivo,
estuviera a punto de construir su primera bomba atómica. Y, así, fue
desarrollado —en colaboración con los servicios secretos israelíes— un
virus llamado ‘stuxnet’, al que los expertos describen ahora como “el
más maligno que jamás había sido creado”.
A finales de 2008, ‘stuxnet’
había infectado las computadoras de las plantas iraníes de
enriquecimiento de uranio, afectando con severidad el avance del
programa armamentista de Irán, sin que ningún antivirus hubiera podido
detectarlo. Se trataría de un conjunto de programas informáticos que
permiten controlar a distancia la red infectada, grabar conversaciones,
copiar y transmitir datos, efectuar trabajos de sabotaje e incluso
actualizarse a sí mismo para seguir siendo inmune a los antivirus.
Durante dos años, hasta
finales de 2010, la primera batalla de la ‘ciberguerra’ fue librada sin
que nadie, aparte de sus autores, se diera cuenta. Para entonces, según
reveló en julio el New York Times, el presidente Barack Obama
había dispuesto la continuación de esa operación, llamada ‘Juegos
Olímpicos’, y había aprobado la intensificación de la cooperación con
Israel para seguir retrasando el programa iraní de construcción de armas
nucleares. Todo lo cual es, por supuesto, negado por estadounidenses e
israelíes.
Después de esa primera batalla, los Estados Unidos tendrían ya —según revelación de la revista New Yorker— un número adicional no determinado dependiente del ‘United States Cyber Command’, con base en Fort Meade, Maryland.
Por su parte, Irán tiene ya unidades especializadas en ‘ciberguerra’
dirigidas por el general Gholamreza Jalali y que serían las causantes de
los ataques cibernéticos de agosto de 2012 contra la empresa petrolera
saudita Aramco y contra varios bancos americanos. De Israel nadie sabe
nada, pero de que su servicio secreto, el Mosad, está activo a nadie le
pueden caber dudas.
No hay comentarios:
Publicar un comentario