¿Cuáles son las armas con las que se combate en el ciberespacio?

¿Cuáles son las armas con las que se combate en el ciberespacio?


No sabían qué estaba pasando. El equipo se dañaba constantemente, pero la causa era un misterio.

Lo reemplazaban, pero volvía a ocurrir.

Transcurrió un año antes de que se descubriera que el problema era que un gusano informático llamado Stuxnet había infectado los sistemas electrónicos de la planta de enriquecimiento de uranio de Natanz, en Irán.

Esa era la razón de las fallas que le causaron daños y retrasos al programa nuclear iraní.

El descubrimiento de Stuxnet, en 2010, evidenció que los crímenes cibernéticos podían ir más allá del espionaje y el robo de datos personales con un fin económico: confirmó que se podían ocasionar daños físicos con una motivación política.

"Fue la explotación exitosa del ciberespacio con el objetivo de controlar una serie de procesos industriales para destruirlos de manera remota, sin que mediara ningún tipo de confrontación militar", indica Lior Tabansky, especialista en ciberseguridad estratégica de la Universidad Yuval Ne'eman, en Israel, en la publicación Cyber Security Review.

Y añade: "Demostró cuan sofisticadas y precisas pueden ser las armas cibernéticas".

Es difícil saber con certeza cuál fue el origen de ese ataque, pero según un artículo del Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés), en Estados Unidos, se sospecha que un equipo de expertos israelíes y estadounidenses estuvo involucrado en el incidente.

Esta opinión es compartida por diversos especialistas en seguridad informática.

Laptop

Ciberterror

Este tipo de incidentes, que afectan el funcionamiento de equipos e infraestructuras, es una de las modalidades de ciberataques más peligrosaEn años recientes se han registrado varios de distinta naturaleza.

Pero sus consecuencias van más allá del plano físico.

"Aparte del daño concreto, este tipo de eventos tienen un efecto secundario muy importante: el psicológico. A eso se refieren los términos ciberterrorismo y ciberguerra", le dice a BBC Mundo Graham Fairclough, especialista del Centro de Ciberseguridad de la Universidad de Oxford, en el Reino Unido.

Y explica: "Generan miedo y ansiedad. Se tiene la sensación de que alguien puede hacerte algo y que no tienes la posibilidad de protegerte. El tema del alcance también es importante, en el ciberespacio la distancia física no es relevante. Puedes ser una víctima aunque estés lejos del punto de origen del ataque".

En este contexto, el individuo pierde confianza en el sistema y en su habilidad para protegerlo.

"Todo lo que funcione con un programa informático puede utilizarse para causar daño, bien sea algo tan sencillo como una nevera o algo mucho más complejo. La clave es el código, que se puede desarrollar o comprar a criminales en internet, los equipos físicos (hardware) se pueden adquirir con facilidad en la red", señala Fairclough.

Planta nuclear

---------------------------------------------------

MÉTODOS UTILIZADOS

Botnets:red de sistemas que tienen el objetivo de tomar control remoto y distribuir programas maliciosos.

Ingeniería social: es una técnica que busca engañar a las víctimas para que compartan información confidencial. Phishing es una de las modalidades más utilizadas, se recurre a sitios web y correos que parecen auténticos, pero no lo son.

Ataque de Denegación de Servicio (DDoS, por sus siglas en inglés): pasa cuando los usuarios de un sitio web no pueden acceder a sus servicios.

Amenaza persistente avanzada (APT, por sus siglas en inglés): ocurre cuando un atacante ingresa en el sistema operativo de su blanco y permanece allí, sin ser detectado, por un largo período de tiempo. El objetivo es robar información, no dañar la red de la organización.

Concepto del hombre en el medio: es cuando el hacker trata de interrumpir la comunicación entre dos partes, sin que éstas se den cuenta.

Fuente: Ministerio de Relaciones Interiores de Alemania y Compañía de Seguridad Cibernética GlobalSign

---------------------------------------------------

Corte de luz genérico

Ataque impresionante

Un caso que grafica la sofisticada fusión entre lo físico y lo psicológico es el sorprendente ciberataque que sufrió el sistema eléctrico de Ivano-Frankivsk, una ciudad en el oeste de Ucrania en diciembre de 2015.

Sin ningún tipo de advertencia, los técnicos del centro de control que abastece de electricidad a la zona, perdieron el control de sus computadoras. El cursor del ratón empezó a moverse solo en la pantalla y a desactivar los interruptores que controlan el suministro.

Los hackers que estaban detrás del ataque sacaron a los técnicos del sistema e impidieron que volvieran a conectarse cambiando sus contraseñas.

¿El resultado? Según un reportaje de la publicación especializada en tecnología Wired, 230.000 residentes se quedaron sin luz y sin calefacción durante varias horas. 30 subestaciones fueron apagadas, al igual que dos centros de distribución energética, lo que prácticamente duplicó el número de subestaciones fuera de servicio.

Un evento similar fue reportado en diciembre de 2016, en esta oportunidad en el norte de la capital ucraniana, Kiev.

Funcionarios gubernamentales responsabilizaron a Rusia por ambos eventos, que ocurrieron en el marco del enfrentamiento que existe entre ambos países desde hace aproximadamente tres años, tras la anexión a Rusia de Crimea, una península que se encuentra al sur de Ucrania.

Código informático

PASOS DE UN CIBERATAQUE

1.- Investigación: recopilar y analizar la información existente acerca del blanco para identificar vulnerabilidades y decidir quiénes serán las víctimas.

2.- Transporte: llegar al punto débil del sistema informático que se puede explotar. Suelen usarse estos métodos:

Se crea un sitio web replicando a otro, que se ve prácticamente igual, y que la víctima usa con frecuencia.

Se trata de acceder a los servicios en la red de la organización.

Se envía un mail con un vínculo (link) a un sitio web malicioso o un archivo anexo infectado con algún virus.

Se trata de infiltrar una memoria externa como un USB en una feria, por ejemplo.

3.- Ingreso: explotar esa vulnerabilidad para obtener acceso no autorizado. Para lograrlo, se modifica el funcionamiento del sistema, se accede a las cuentas en la red, se obtiene el control de la computadora, el celular o la tableta del usuario.

4.- Afectar: realizar actividades dentro del sistema para lograr lo que el hacker quiere.

Fuente: GCSQ

---------------------------------------------------

Cables de electricidad

Guerra de palabras

Recientemente, se han registrado una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países.

Funcionarios estadounidenses, británicos, alemanes y checos también han responsabilizado a Rusia de sustraer información de organismos oficiales con ese propósito en las últimas semanas.

La habilidad de obtener información privada, clasificada y comprometedora de casi cualquier institución gubernamental, privada, comercial o de otro tipo, y usarla con un propósito determinado, es una de las armas más poderosas de la "batalla cibernética" en el siglo XXI.

Pero concretamente, ¿qué se puede lograr?

"En lo que respecta a comicios, no es posible intervenir los sistemas electrónicos de una elección para cambiar los resultados de la misma", le dice a la BBC Brian Lord, exdirector encargado de Inteligencia y Ciberoperaciones del organismo de inteligencia británico, Centro de Comunicaciones del Gobierno (GCSQ, por sus siglas en inglés).

"Lo que si se puede hacer es acceder, filtrar y manipular información para cambiar la narrativa en torno a un proceso electoral o cualquier otro evento", añade Lord.

Es esto, justamente, lo que se ha identificado como "noticias falsas", que se han difundido con gran repercusión pese a no ser verdaderas.

Es el caso del supuesto apoyo que el Papa Francisco le dio a Donald Trump o el romance entre Yoko Ono y Hillary Clinton.

Vladimir Putin

Nuevo empaque

No es la primera vez que algún país procura ejercer una injerencia encubierta en los asuntos internos de otras naciones con un objetivo específico, a través de diferentes mecanismos.

"Este tipo de ataques no son una novedad, los rusos tienen décadas tratando de obtener información de otros gobiernos. La diferencia es que ahora utilizan diferentes plataformas y tienen un mayor alcance", le dice a BBC Mundo Thomas Rid, profesor del Departamento de Estudios Bélicos de King´s College London.

Rid publicó un artículo a propósito de la filtración de correos electrónicos del Comité Nacional del Partido Demócrata (DNC, por sus siglas en inglés) en EE.UU. El evento ocurrió en julio de 2016 y a Rusia, nuevamente, se le responsabilizó por lo ocurrido.

"Nunca habíamos visto una campaña tan directa. Además de filtrar documentos y correos electrónicos del DNC, diseminaron información falsa y propaganda", dijo a finales del año pasado James Clapper, exdirector de la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés).

En su trabajo, Rid sostiene que lo que hizo que este evento se sintiera "nuevo y aterrador", fue que, por primera vez, Rusia combinó el espionaje con el intento de influir en los resultados de una votación.

Señala que, a finales de los 90, el Departamento de Defensa de EE.UU. empezó a notar la intervención de sus sistemas por parte de funcionarios rusos. Cada vez que podían, sustraían información.

"Fue tanta, que la pila de papeles con los datos que obtuvieron era tres veces más alta que el Monumento a Washington (el emblemático obelisco de la capital estadounidense)".

Y añade: "Con el paso del tiempo, Rusia se volvió más sofisticada con sus tácticas, llegó incluso a modificar el funcionamiento de satélites para borrar sus huellas. Desde entonces, las organizaciones de inteligencia rusa se dedicaron a recopilar información política y militar. La NSA y GCHQ, les devolvieron el favor".

Espía tomando una foto

¿Cómo rastrear un ataque digital?

La variedad de recursos que existen para esconder el origen de un ataque, o replicar los métodos utilizados por otros para llevarlo a cabo, puede dificultar establecer quién es responsable.

Sin embargo, si no se cuenta con los recursos técnicos y económicos de organizaciones como la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), o de organismos similares en otros países, se pueden utilizan otras herramientas para tratar de saber quién está detrás del ciberataque.

"Lo primero sería saber si el virus se utiliza ampliamente o suele ser la opción de un grupo específico. Otro indicativo es el propósito de los hackers. Pero no se puede tener certeza absoluta", le explica a BBC Mundo Don Smith, director de la Unidad Antiamenazas de la empresa de seguridad informática SecureWorks, con sedes en distintos países.

Sin embargo, Fairclough considera que la complejidad de descubrir cuál es la fuente de un ataque se está reduciendo conforme pasa el tiempo, porque se sabe mejor qué hay que buscar para determinarlo.

El análisis del código empleado, el idioma en el que se escribe y la forma en la que se hace, arroja buenas pistas.

"Mientras más seguro sea el sistema que se trata de atacar, mayor capacidad y recursos se necesitan. Si ese es el caso, apunta a que algún Estado -u organismo del mismo- estuvo involucrado", afirma Fairclough.

Y prosigue: "Atribuir el ataque a un gobierno específico es una herramienta política que suele utilizarse con un propósito específico. El asunto es cómo responsabilizar a un Estado sin revelar los mecanismos empleados para llegar a esa conclusión".

Soldado apuntando un arma

Sospechosos habituales

"Cualquier Estado con organismos de inteligencia bien establecidos, con conocimiento y una misión, tiene la posibilidad y capacidad de llevar a cabo ataques cibernéticos como los descritos con anterioridad", afirma Smith.

"Los países que realizaban actividades de inteligencia y espionaje en décadas pasadas siguen haciéndolo, pero ahora a través de internet. Es incluso más sencillo y menos costoso", dice el especialista en seguridad cibernética.

En el caso particular de Rusia, el tema de la percepción acerca de sus habilidades cibernéticas es fundamental.

"Uno de los objetivos de Rusia es fortalecer la idea de que el país es importante en la geopolítica internacional", le dice a la BBC Jenny Mathers, profesora de Política Internacional de la Universidad de Aberystwyth, en el Reino Unido, especializada en política y seguridad en Rusia.

Y añade: "Quiere enviar el mensaje de que es un país poderoso, que está en control y que el mundo tiene que prestarle atención. Está de regreso y quiere que los demás acusen recibo".

Los expertos consultados coinciden en que este tipo de actividades llegaron para quedarse.

"Hay que asumir que los ciberataques serán la amenaza 'normal' del siglo XXI", afirma Lord.

Consideran, sencillamente, que una consecuencia del mundo digital en el que vivimos.

Fotos: THINKSTOCK / Getty



Fecha: 2 de Marzo de 2017 | BBC