La Guerra en Internet.

    Para evitar un ataque en Internet, el presidente de Estados Unidos Barack Obama ha invertido cientos de millones de dólares, según palabras del propio presidente “Nuestras redes en Internet son esenciales para nuestra seguridad y para asegurar nuestras superioridad militar, pero esto nos vuelve igualmente vulnerables a los ciberataques.... Estos ciberataques son para nuestra economía y nuestra seguridad uno de los más grandes desafíos que debemos afrontar.”

Este CiberGuerra ya ha comenzado, una ciberguerra en la que todos los países en la actualidad participan, en América, En Europa y en Asia. Un conflicto donde el campo de batalla es nuestro mundo moderno.

Según Richard Clarke, que ha sido el consejero antiterrorista del presidente Clinton y Bush dijo que: “Si un país quiere destruir nuestra red eléctrica, nuestras armas, nuestros bancos, nuestra aviación, lo puede hacer”.

Según Martin Libcki, miembro de Rand Corporation dijo que: “Es difícil de esconderlo todo el tiempo, es muy fácil de esconder un programa de CiberGuerra”. 

Según James Lewis, investigador del Centro Internacional de Estudios Estratégicos (CSIS) dijo que: “Un oficial Chino me ha dicho, que nosotros nunca vigilamos Wall Street, pero solo es porque Wall Street nos pertenece”. “En teoría se puede cortar la corriente en Pekin, diría que sí, en la práctica no lo sé, porque no conozco la vulnerabilidad, pero ¿esto sería una buena idea?, creo que deberíamos reflexionar dos veces, antes de responder sí”.

La primera batalla de esta nueva guerra, fue llevada a cabo por Rusia, nada extraño, desde el final de la guerra fría el país se lanzó a la lucha informática, para localizar el programa balístico Americano. La KGB desde entonces forma a excelentes informáticos. Los avances fantásticos de hoy, no se conocían en esa época y los que realizan estos ataques, no son ni militares ni agencias secretas, son jóvenes que tienen 25 años, como Konstantin Goloskokov el artífice y jefe del estado mayor, de la primera CiberGuerra de la Historia.
Konstantin se encuentra a la cabeza de un grupo de jóvenes ultra nacionalistas ligados al Kremlin, los Nashi. Junto con sus camaradas atacaron Estonia.

Según palabras del propio Konstantin: “Desde el punto de vista de su eficacia, considero globalmente que sí, la operación sobre Estonia ha sido un éxito y el hecho de que hoy en día 4 años después de nuestro ataque, continuamos hablando de ello, muestra que efectivamente hemos conseguido nuestro objetivo”.

El objetivo fue Estonia, un pequeño país que perteneció a la Unión Soviética y que ahora pertenece a la OTAN.
En Mayo del 2007, las autoridades estonias derribaron una estatua de un soldado ruso, para Moscú fue una provocación. Un ataque de gran amplitud fue lanzado como consecuencia, pero se trataba de un ataque invisible, sin carros de combate ni aviones, pero que golpeó el corazón del enemigo, su red informática.
Estonia cuando salió del comunismo, se volcó sobre las nuevas tecnologías, es uno de los países más conectados a Internet del Mundo, con un simple clic sus habitantes pagan sus facturas, efectúan sus declaraciones, sus transacciones bancarias o acceden a todos los documentos administrativos.

Para realizar su ataque, Konstantin bloqueó las páginas gubernamentales. El problema según Konstantin, es que en la actualidad no ha cambiado nada. Para saturar estas páginas, solo hay que conectarse en masa, evidentemente se utilizan programas para realizar esta saturación en la red, es decir script, pequemos programas escritos para tal motivo. De este modo, Konstantin y sus camaradas se hicieron con el control de millones de ordenadores de todo el mundo, sin que los propietarios de estos ordenadores fueran conscientes, para realizarlo utilizaron un sistema llamado botnet, normalmente utilizados para difundir spam, pero que son muy necesarios para los Ciber criminales. Konstantin y su equipo, solicitaron a su red Zombi, el conectarse al mismo tiempo a las páginas estonias. En numerosos sitios oficiales, bancarios, comerciales, quedaron de esta forma “fuera de servicio”. Durante varios días el país se encontró paralizado, la población no pudo acceder a sus emails ni a sus cuentas bancarias.

Según Kristjan Prikk, ligado a la defensa de la embajada de Estonia en los Estados Unidos dijo: “El objetivo de este tipo de ataques es el de aislar el país y crear la inseguridad y lo consiguieron. La gente se preguntaba lo que podía estar sucediendo, se sintieron vulnerables, no podían retirar su dinero etc., el gobierno se encontró ante algo totalmente imprevisible”.

  • En los noticiarios de Estonia, en la televisión Canal2, el 2 de mayo del 2007 se podía ver que decía: “La Rusia a declarado una Ciberguerra a Estonia, El Ministro de Asuntos Exteriores Urmas Paet, afirma que los ataques contra nuestro gobierno, han sido lanzado desde los servicios del Presidente Vladimir Poutine”

  • Según palabras de Urmas Paet en la mencionada televisión dijo que: “Atacando Estonia es a Europa a quien han atacado... tengo aquí una lista de ordenadores, que prueban de donde proceden los ataques contra nuestros paginas, si ha alguien esta interesado, se la puedo proporcionar”.

Esta lista no probaba nada, pues las autoridades rusas, justamente utilizaron a hacker, para borrar las pistas y no a sus propios servicios. El periodista ruso Andrei Soldatov de Agentura.ru, es uno de los mejores conocedores de los servicios secretos de su país, ha seguido este ataque del 2007.
Según palabras del propio Adrei: “Si organizas un ciberataque, no tienes necesidad de tener un equipo especial, es mucho más eficaz utilizar a jóvenes sin ninguna relación con el estado, es suficiente con pagarles y decirles que ataquen un sitio concreto en Internet, esto es todo, no necesitas proporcionarles materiales desarrollados por los servicios secretos”.

Según palabras de Konstantin Goloskokov, autor del ciberataque a Estonia, dijo: “Incluso desde un punto de vista puramente técnico, las autoridades rusas no pueden estar implicadas de ninguna forma, por principios, de todas formas, se trata de manifestar nuestra reacción de ciudadano, por una acción contra Estonia, contra la estructura de Estonia”.

Cuando los estonios, solicitaron ayuda a sus aliados de la OTAN, Rusia dijo, que los ordenadores que habían atacado Estonia, se encontraban al menos en una centena de países, e incluso en Washintong, este es exactamente el sistema de botnet, (http://cert.inteco.es/Formacion/Amenazas/botnets/) puesto en marcha por Konstantin, el enemigo permanece anónimo, imposible de culpar claramente a Rusia y el sistema permite otro tipo de manipulaciones.

Según el Francés Bertrahnd de la Chapelle, profesor de la Academia diplomática Internacional, en una solicitud de aclaración al gobierno Ruso dijo que: “La conversación a desembocado sobre el efecto de, quién puede garantizar que alguien, no pueda solicitar a un grupo, que se encuentra en Rusia, pero que es privado, para que el auténtico responsable del ataque, acuse al gobierno Ruso, la posibilidad de un ataque, en la que no se conoce con exactitud el responsable o el actor que lo ha cometido, hace extremadamente difícil, el poder tomar medidas de respuesta activa.”

Según James Lewis, investigador del Centro Internacional de Estudios Estratégicos (CSIS), dijo que: “Los sucesos acaecidos en Estonia, han sorprendido a todo el mundo, se ha tomado conciencia de que esto se debe tomar muy en serio, es por esto que la declaración de Lisboa en noviembre del 2010, se han clasificado los ciberataques en la misma categoría que el nuclear y el terrorismo”. (http://www.ieee.es/Galerias/fichero/docs_analisis/2010/DIEEEA15-2010CumbresLisboa.pdf)

Ala velocidad a la que un ciberataque, puede destabilizar completamente un estado, ha asustado a los occidentales, no es por azar que en el 2009, que la OTAN ha elegido Estonia para abrir su primera base militar, encargada de la defensa informática de Europa. La Tierra, el Aire, el agua, el espacio, el ciberespacio, se volvieron oficialmente territorios militares. Extraño regreso de la historia, pues en 1969 fue la armada americana la que creó Internet, para unir los ordenadores de varias bases y comunicarse en caso de ataque nuclear soviético. Posteriormente la red fue utilizada por universidades, antes de conocer un crecimiento exponencial durante los años 90 del pasado siglo, justo hasta conquistar el mundo. Si los hackers han encontrado un formidable terreno de juego en esta red, estos están siendo remplazados rápidamente por profesionales, por soldados, esto va radicalmente a cambiar la cara de la ciberguerra.

Todo comienza en una barriada de Washington el 13 de julio del 2010, dirección symantec una de las principales sociedades de seguridad. En el universo del Internet mundial, solo unas pocas compañías son capaces de tener una visión en tiempo real. Los ordenadores de los millones de clientes, son sondeados para saber lo que sucede en la red. Medios de vigilancia superior a la mayoría de los estados. Es de esta forma que en esta sala de control, observa 9 mil millones de conexiones por día y detecta un nuevo virus cada 2 minutos. Cuanto un nuevo virus apareció en las pantallas, en verano del 2010, en el primer momento nadie se asustó.

Según Warwick Webb, analista de seguridad de Symantec, dijo: “En principio, parecía un pequeño virus muy bien diseñado, dirigido al sistema operativo Windows, miles de ordenadores fueron infectados en todo el mundo, pero se trataba de una infección relativamente limitada, muy determinada”.

Como cada vez que un nuevo virus aparece en la red los informáticos le dan un nombre, este se le denominó Stuxnet. Los primeros análisis, demostraron que este virus había afectado solo a algunas decenas de miles de ordenadores en todos los continentes, pero una cosa intrigaba a los ingenieros, este virus era realmente difícil de detectar y sin duda se encontraría en la red desde hace más de un año.

Según Laurent Heslault, director de seguridad de Symantec, dijo que: “Deseamos saber en el primer momento, para donde y como este programa se propaga y verificamos rápidamente por ciertos hechos muy extraños y en todo caso muy nuevos. La primera cosa era que, nos apercibimos rápidamente, que utilizaba muchos errores de los programas y esto ya denota, el hecho de que se trataba de un virus muy especial, pues jamás habíamos visto uno que se comportara de esta forma”.

En la misma fecha en Moscú, la otra gran sociedad de ciberseguridad, la Rusa Kaspersky, se lanza rápidamente a intentar comprender como se comporta este virus, un virus que ha pasado a través de todos los antivirus para los emails.

Según Alex Gostov, el programador que analiza el virus Stuxnet, en la empresa Kaspersky, dice que: “esta compuesto por cientos de miles de líneas de códigos, es casi un lenguaje informático, es sin duda uno de los virus más sofisticados que se han creado en los últimos 20 años. Este virus, infecta las máquinas, los códigos, se trata de un muy buen trabajo de Hacker, creo que se han necesitado 5 o 6 personas, de los cuales al menos 2 son muy buenos Hackers y muy buenos ingenieros, talvez ingenieros civiles o militares, difícil el saberlo”.

Desde comienzos de agosto del 2010, los ingenieros se sorprendieron al descubrir que Stuxnet fue concebido para tomar el control de un programa fabricado por siemens, un programa conocido que controla equipos industriales como cadenas de montaje o canalizaciones, los ingenieros se sorprende, los virus generalmente se crean con un objetivo mercantil.

Según continua diciendo Alex Goxtov, “La pregunta principal cuando se analiza un virus es, donde se encuentra el dinero, por que razón ha sido creado, pero en el caso de Stuxnet, no teníamos ninguna idea de donde podría venir el dinero”.

Queda por encontrar el origen del ataque, a medida que transcurría agosto, hubo un descubrimiento determinante, el virus se comunica con el exterior para ponerse en marcha y duplicarse, esta comunicación desemboca en dos servidores informáticos, situados en Dinamarca y Malasia, dos servidores oficialmente dedicados al fútbol. Tomaron el control de estos servidores y de todas las conexiones de diferentes máquinas infectadas y se observa que las conexiones proceden de ordenadores que están infectados en Iran. Los ingenieros descubren que el 60 por ciento de unos 100.000 ordenadores infectados se encuentra en Iran.
Pero la investigación informática proporciona muy pocas pistas, se sabe que el objetivo del virus es Iran, que ataca a programas industriales y que ha desembocado en servidores anónimos. El misterio de Stuxnet podría haber durado mucho tiempo, si no hubiera sido por una declaración del 26 de septiembre del 2010, por parte de las autoridades nucleares iranianas. En su página Web, rebelan que sus instalaciones han sido victimas de un basto ataque informático.
Bajo investigaciones internacionales, los iraníes no tuvieron otra elección que reconocer que su producción de Uranio, oficialmente civil, pero talvez también militar, ha sido “neutralizada”. Fue finalmente el centro nuclear de Natan la planta atómica que fue afectada y en particular sus bombas centrifugadoras, adquirida por Irán en los últimos años. Poco a poco Stuxnet fue liberando su secreto.

Según Bruno Tertrais, investigador de la fundación para la búsqueda estratégica, dice que: “Las centrifugadoras son unos tubos bastante finos, en cuyo interior giran extremadamente rápidos rotores, la velocidad de rotación de las centrifugadores, deben ser controladas por procesos informáticos, que tiene por función el asegurarse que esta velocidad, permanece estable. Lo que ha hecho Stuxnet, es atacar a este proceso informático, que controla la velocidad de rotación de la centrifugadora y la ha hecho literalmente que exploten, como estas máquinas son frágiles, en un tiempo breve estas han dejado de funcionar debido al virus”.

En la central el virus, capaz de mutar y de resurgir, probablemente haya estado en la central durante meses, saboteando progresivamente la velocidad de las centrifugadoras, enviando a los operadores que se encontraban en las pantallas, la información de que todo funcionaba correctamente. Pero lo más sorprendente, es que un virus informático haya podido penetrar en ordenadores ultra protegidos y evidentemente desconectados de una red global.

Según Martin Libcki, miembro de Rand Corporation, dice que: “Sabían que necesitaban un virus como forma de infiltrarse, para ello han intentado infectar el máximo de ordenadores del exterior de la central, para aumentar las posibilidades de que alguien introduzca a través de un puerto USB el virus en el interior. El virus se ha creado para reproducirse, en ese momento había decenas de miles de ordenadores en todo el mundo, que estaban infectados por Stuxnet, muchas empresas que no tenían nada que ver con el programa nuclear iraní, han tenido que gastar grandes sumas para desembarazarse de Stuxnet. Si los Hackers han podido franquear las barreras, entre Internet que es una red abierta y la red cerrada que existía en la central, a sido debida a que se ha introducido a través de un puerto USB”.

Según Nicolas Arpagian, profesor de la escuelas Militar de Paris, dice que:”Se ha necesitado varios meses para que alguien, efectivamente en Irán, haya utilizado un puerto USB de manera conciente o no, probablemente nunca se sepa y en un momento determinado, lo ha introducido en el circuito que ha desestabilizado su infraestructura nuclear. Sin duda existe una intención para aprovecharse de aquél que haya realizado esta operación”.

Según las estimaciones el virus Stuxnet, ha hecho perder a Irán dos años en la fabricación de la supuesta bomba. Un simple virus ha hecho fracasar un programa que inquieta al mundo, un banal pendrive posiblemente ha evitado la utilización de la fuerza aérea por parte de los israelitas.
Existe por otra parte un mensaje psicológico muy importante para las autoridades iranianas y es, el de que podemos entrar en vuestros ordenadores sin que os deis cuenta, en cualquier momento y no os daréis cuenta que nos hemos introducido en ellos, ya que Stuxnet hace creer al operador que su instalación funciona normalmente, puede ser este mensaje incluso más importante que el hecho de los daños físicos producidos sobre el programa nuclear iraní.
Por el momento nadie ha reivindicado este ataque, pero según el The New York Times, detrás de este se encontrarían Estados Unidos e Israel. El gusano Stuxnet fue creado y probado en Dimona, una planta nuclear fuertemente custodiada en el desierto de Neguev, sostuvo el medio. Las bombas centrífugas que enriquecen uranio en Dimona, en el sur de Israel, son prácticamente idénticas a las de la central atómica de Natan en Irán.
Para poder probar el gusano hay que conocer las máquinas. Los israelíes lo probaron, ése es el motivo por el que el gusano era tan efectivo”, señaló un experto nuclear estadounidense citado por el periódico.
Sea cierto o no, lo real es que por primera vez, un arma nueva concebida en un laboratorio de este tipo, ha sido utilizada en el terreno y esto ha cambiado todo.
En todo el mundo, el ejército se prepara para esta nueva forma de conflicto y los Estados Unidos evidentemente son uno de estos países.
La famosa NSA va ha dedicar 30 mil millones de dólares en los siguientes 5 años para la Ciber Guerra. También en Inglaterra, en Alemania, en Francia o China, los centros de lucha informática, esta reclutando personal a toda velocidad. Sin duda otros Stuxnet, están siendo fabricados y podrían ser utilizados en un próximo futuro. Su campo de batalla, el conjunto de la sociedad moderna y esto inquieta sobre todo a los Estadounidenses , inventores de Internet, el 30 % de sus conocimientos están ligados a las nuevas tecnologías, Stuxnet fue incluso el debate de una comisión del Congreso, pues si una central ultra protegida, fue afectada por un virus destructor otras podrían serlo igualmente.
En la reunión del Comité de Seguridad del Congreso SD-342 se dijo lo siguiente: “Algo tan simple como este pendrive, se ha convertido en un desafió para proteger nuestras infraestructuras, este pendrive, contiene el virus Stuxnet”.
  • El mismo presidente Obama dijo: “Este mundo, el ciberespacio, es un mundo del que dependemos cada día, la Web mundial nos ha vuelto más interconectados que jamás hayamos estado en la historia. Es la ironía de nuestra “edad de la información”, las tecnologías que nos permite crear, permite a otros el destruirnos, a partir de ahora, las infraestructuras y la red de la que dependemos, serán tratadas como deben serlo, una apuesta estratégica nacional”.
Sus infraestructuras conectadas por Internet, se encuentra amenazadas continuamente, semáforos, cajeros automáticos, transporte, aviones, etc., si todo se encuentra conectado, todo puede ser atacado.

Richard Clarke ha sido el consejero antiterrorista del presidente Clinton y Bush, el padre del programa de la ciberguerra de los Estados Unidos y según dice: “Según mi opinión, existe un cierto numero de cosas que los estados son capaces de hacer hoy en día. Existen unos 30 países que tienen unidades militares de ciberguerra. Que se puede hacer, probablemente pueden cortar Internet en los otros países, probablemente puedan cortar mucha de las comunicaciones, también la energía eléctrica, descarrilamiento de trenes, bloquear el control aéreo y perturbar las líneas aéreas, para impedir que los aviones puedan despegar, probablemente podrían penetrar en los sistemas bancarios y transferir el dinero de unas cuentas a otras o a otro país, podrían infiltrarse en la bolsa y manipular el mercado. Es por esto que en el 2003 el presidente Bush dijo que los Estados Unidos no harían jamás esto al sistema bancario, jamás, .... Fue convencido por los banqueros, que si hiciera alguna vez esto, las personas nunca tendrían confianza en el sistema bancario, incluso si lo pudiera hacer, jamás lo haría, tampoco se manipularía el mercado financiero, pero esto técnicamente es posible. El hecho más interesante sobre la ciberguerra, que mucha gente no comprende, es que son unos y ceros los que se baten en la 4ª dimensión, pero esto puede provocar la destrucción de cosas físicas, si se penetra en el sistema del control ferroviario, podría hacer descarrilar a un tren y esto, esto no ocurriría en el ciberespacio, podría provocar la explosión de un conducto, como el conducto que ha explosionado el último año en California, el sistema informático se estropeó y provocó la apertura de una válvula, una enorme cantidad de gas natural se vertió, 38 casas han sido arrasadas, murieron 5 o 6 personas, solo por que un ordenador se ha estropeado. Esto prueba, que lo que digo desde el principio, que podría destruir un conducto de forma intencionada”.
Pero lo que más inquieta a los estadounidenses, son los problemas de tipo eléctrico, pues la gigantesca red eléctrica, se encuentra conectada a Internet. La red de Estados Unidos se encuentra vigilada las 24 horas del día. En Estados Unidos, existen tres interconexiones, todas se encuentran comunicadas, producen y distribuyen la energía. Existe la interconexión del este, la interconexión de texas y la del oste.
Según John McClelland director de seguridad de la FERC, la agencia encargada de la electricidad dice que: “Un ataque sofisticado y coordenado sobre la red eléctrica, debería de ser de forma simultanea, no sería un ataque que afectaría a un generador después del otro, todos serían afectados al mismo tiempo y si el generador es afectado o destruido por cierto tiempo, los lugares de producción de energía deberán esperar a que los equipos afectados sean reemplazados y durante este periodo, los ciudadanos carecerían de suministro eléctrico, esto podría durar bastante tiempo hasta que la instalación sea reparada, algunos días si se tratase de un pequeño ataque, pero semanas o meses si se tratase de un gran ataque. Por lo que un basto ataque coordenado sería devastador”.
En el año 2003 la red eléctrica del noroeste, sufrió un corte accidental de corriente, durante 2 días, al gobierno estadounidense este corte, le supuso un coste de 10 mil millones de dólares.
Según Stewart Baker, abogado, antiguo dirigente del Departamento de Seguridad Interior dice: “Pienso que la vulnerabilidad de la red eléctrica, se explica por el hecho, que el sistema de control industrial, jamás ha sido testado para cibercriminales, simplemente porque no había nada que robar, entonces ¿por que no la desconectan?, es una buena pregunta, Internet es un medio extremamente importante para las comunicaciones y fácil en su utilización. La red de Internet son muchas más seguras”.
Richard Clarke, antiguo consejero antiterrorista americano dice: “La cosa interesante, si se habla con la gente que dirige la red ferroviaria, la conducciones de gas, la red eléctrica, lo que dicen es que ellos no están conectados a Internet y esto es verdad. El sistema de control de las conducciones de gas, se encuentra conectada al intranet de la empresa, pero esta intranet se encuentra conectada a Internet. La gente incluso no sabe, que sus equipos se encuentran conectados al ciberespacio. La gente no piensa, que cuando se coge un ascensor de un edificio moderno, este ascensor se encuentra conectado al ciberespacio, él esta conectado al fabricante, transmite lo que ocurre por si necesita algún tipo de arreglo”.
La red estadounidense como la de muchos países ha sufrido “infiltraciones”.
Stewart Baker, abogado, antiguo dirigente del Departamento de Seguridad Interior dice: “La mayoría de las infiltraciones, en la red eléctrica y talvez en otro tipo de sistemas de control industrial son de seguimiento y el seguimiento solo tiene un solo objetivo, permitir actos de sabotaje, por lo que pienso que estamos asistiendo al preámbulo de una especie de ciberguerra, en la que muchos países y de fuerzas militares se preguntan, si nosotros quisiéramos, podríamos cortar la corriente eléctrica de tal país y actuamos de forma que si nosotros lo quisiéramos lo haríamos, creo que vamos ha asistir a una especie de carrera armamentística, de la que diríamos, soy capaz de sabotear el generador eléctrico de ese país y las autoridades de ese país van ha decir, las infiltraciones en nuestra red por parte de nuestros adversarios, pueden sabotear nuestro sistema eléctrico, la única cosa que se puede hacer, es el infiltrar su sistema eléctrico para poder amenazarlos de la misma forma.”
Cuando he preguntado, al responsable de la seguridad, cual es el país que más les inquieta, ellos han respondido masivamente, China”
China es el país que más preocupa a Estados Unidos. Con un gran número de fuerzas dedicadas a la lucha informática, el ejército chino afirma prepararse para ganar la guerra numérica desde ahora al 2050. La tensión sube desde que en abril del 2009, fuentes oficiales anónimas, revelan que China, ha implantado virus informáticos en la red eléctrica americana, como advertencia y esto no es todo, los Estados Unidos, deben hacer frente al ciberespionaje, en agosto del 2010 el gobierno americano, acusa a los chinos de estar detrás de un basto número de ordenadores pirateados, en las administraciones y las empresas americanas.
  • Según Hillary Clinto, Secretaria de Estado dijo: “Los Estados Unidos van a proteger nuestras redes, de aquellos que perturban la libre circulación de la información, en nuestra sociedad o en otras, que amenacen nuestra economía, nuestro gobierno y nuestra sociedad civil. Los países o individuos que realicen ciberataques, sufrirán las consecuencias y las condenas internacionales".
Según James Lewis, investigador del Centro Internacional de Estudios Estratégicos (CSIS) dijo que: “Nadie va ha ir a decirles a los chinos, ese género de comportamiento es inaceptable, este tipo de comportamiento debe cesar, los Estados Unidos no son el único objetivo, por ejemplo la red Ghostnet que ha “golpeado” al Dalai Lama, pero también han entrado en redes de ordenadores de más de 100 países, se han encontrado en las redes francesas, alemanas, británicas, en la red de la OTAN, la situación es complicada y la complicación viene de la parte China. Es fácil decir que tanto los Estados Unidos como China se encuentran en un gran nivel, el uno entra en el sistema informático del otro, pero la gran diferencia es que los Estados Unidos, no realizan espionaje económico, es fácil de decir, que es lo que tienen los chinos que nosotros queramos robar”.
La tensión y la desconfianza aumentan aún más, cuando piratas informáticos, robaron millones de datos de programas militares americanos ultra secretos jamás concebidos. El avión de caza ultra moderno F-35
Según Richard Clarke que ha sido el consejero antiterrorista del presidente Clinton y Bush “Existe un debate por saber lo que han robado, han obtenido información secreta, información desclasificada, pienso que es posible y bastante probable, que numerosos sistema de armamento como el del F-35, hayan sido violadas, este nuevo avión de caza, contiene cientos de miles de líneas de código, en nuestros días un avión de caza o incluso el Airbus es un ingenio volante, repleto de ordenadores y de líneas de códigos, literalmente, no puede volar sin estos ordenadores, entonces, imaginemos que el F-35, va ha combatir a otro país, el avión enemigo se encuentra en frente de él y en lugar de mandar un misil el enemigo envía un mensaje, este mensaje va al ordenador pirateado de F-35 y le dice de parar su motor o de estrellarse, pienso que esta idea, no es ninguna locura, no es ciencia ficción, este tipo de cosas, no es tan difícil de realizar”.
Según Dong Xiang Periodista de NTD TV, “Los líderes chinos consideran Internet, como una espada de doble filo, comprenden que Internet puede ser un arma, para desarrollar tecnología y para obtener información en el ciberespacio, pero también la temen pues si ellos la pueden utilizar en el exterior como un arma, en el interior del país consideran Internet como una enorme amenaza, tienen miedo de que las personas se organicen e Internet es eficaz desde ese punto de vista, vemos la influencia de facebook o twitter en las manifestaciones del mundo árabe. El presupuesto del gobierno chino acaba de ser aprobado para este año (2011), la suma que invierten en la policía son muy superiores a los gastos de la defensa, todo esta dicho”.
Hoy en día existen más internautas en China que en los Estados Unidos, pero contrariamente a los estadounidenses, en el juego de la ciberguerra, tiene más que perder que ganar.
Una cosa es segura, existe una atmósfera de guerra fría a escala mundial, entonces que hacer, frente al riesgo de ataques informáticos devastadores, la protección de las redes parece la respuesta lógica, eso es lo que hacen la mayoría de los países al invertir centenas de millones. Un virus como Stuxnet, que ha sobrepasado todas las defensas, no cuestas nada más que algunos cientos de miles de dólares.
Según Richard Clarke ha sido el consejero antiterrorista del presidente Clinton y Bush “Los militares utilizan Internet técnico, la ventaja ofensiva, esto quiere decir, que el agresor, necesita una pequeña cantidad de dinero para crear un arma para atacar, pero en frente, para protegerse, es necesario gastar grandes sumas de dinero. Hoy en día no disponemos realmente de la tecnología para controlar estos ataques, los ataques del ciberespionaje casi todo el tiempo tienen éxito y consiguen su objetivo y no podemos pararlos, si no podemos parar el ciberespionaje, como podemos parar la ciberguerra, es casi lo mismo, la diferencia entre ciberespionaje y ciberguerra es justamente algunos clics de ratón”.
Como reaccionar cuanto la defensa es sistemáticamente sobre pasada por el ataque, como disuadir a los adversarios para que no ataquen, en la niebla de esta nueva forma de guerra, una nueva estrategia ha sido inventada y no es por azar, si el Pentágono ha encargado a un antiguo especialista de la guerra nuclear, Martin Libcki realizar una, pues los ciberataques son un arma que podría compararse a la bomba atómica.
Según Martin Libcki, miembro de Rand Corporation, dice que: “En la ciberguerra, es difícil comprender quien hace algo y a quién, existe tal cantidad de formas de atacar sin revelar la identidad, el riesgo de ser atacado sin saber por quien es muy elevado y por tanto la posibilidad de replica es muy complicada, pues no se tiene la certeza y nos podríamos equivocar, en otro termino decimos, creo que es Carolina del Norte la que me ha atacado, pero de hecho es Carolina del Sur y ahora tengo dos enemigos, el que realmente me ha atacado y el que por error yo he atacado. Por tanto la cuestión para Occidente es que, quiere llevar un tipo de guerra que otro puede realizar contra nosotros, en teoría podemos cortar la corriente en Pekín, yo diría que sí, en la practica no se, pues no conozco la vulnerabilidad, pero esto ¿sería una buena idea? Creo que deberíamos reflexionar dos veces, antes de responder sí”.
Irónicamente Rusia es la que reclama una prohibición de la ciberguerra a nivel internacional, cuando fue la primera que lanzó una guerra contra Estonia. A finales del 2010 en Munich, el general Ruso Rogosin, se trasladó para hablar con los representantes de la OTAN, para agitar la bandera blanca y explicar el daño que Stuxnet provocó en Moscú. Propuso a los países miembros de la OTAN un tratado, poniendo a los ciberataques bajo persecución por la Ley. La idea es tomada muy en serio, pues los estados se encuentran enfrentados a una nueva realidad, no se tiene el monopolio de la guerra, hoy en día casi todo el mundo puede lanzar un ciberataque.
Según Richard Clarke antiguo consejero americano sobre terrorismo dice que: “Irán o Corea del Norte, no tendrían nada que perder, no tienen ninguna inversión en el sistema económico mundial, o talvez un grupo terrorista, hasta el momento no hemos observado que ningún grupo terrorista haya realizado este tipo de ataques, pero un día un grupo terrorista, podría decidir destruir digamos la economía estadunidenses, mediante un ciberataque, los terrorista no saben hacer esto, pero ellos podrían contratar a Hacker, existen muchos hacker brillantes en Europa del Este y están disponibles en el mercado”.
Según Hames Lewis, Investigador del Centro Internacional de Estudios Estratégicos (CSIS), dice que: “Si tomamos los diferentes escenarios, el fin más espectacular para describirlo sería la película de Bruce Willis la Jungla de Cristal 4, en los que los hakers toman el control del mundo y se ven escenas de coches ardiendo, de edificios en llamas, accidentes de aviones, esto sería estupendo si pudiéramos hacer esto, pero esto no se puede hacer, no sucede de esa manera, que es lo que podemos hacer con un ciberataque, se pueden destruir infraestructuras vitales, esto es lo que demostrado Stuxnet, se puede borrar datos, podría desorganizar la sociedad, pero este no es el tipo de trama del que hablamos normalmente, ¿esto quiere decir que los terroristas no se van a servir de esto?, lo que es interesante, es que un nuevo grupo Al Qaeda de la península Arábiga, ha comenzado a evocar ciberataques para perturbar la economía estadounidense, son inteligentes y lo podrían hacer cuando tengan los medios, creo que lo intentarán, es por lo que debemos mejorar nuestras defensas”.
Según Bertrand de la Chapelle, profesor de la academia diplomática internacional, dice que; “Paradójicamente se ha producido algo positivo, el riego de un ciberataque proveniente de un actor no identificado, ha hecho unirse a los gobiernos, en lugar de colocarlos en una situación en la que solo teman la acción del otro, que hace que los estados los gobiernos los militares, tengan un problema común, en lugar de simplemente tener un problema, con el que tienen en frente”.
  • Un acuerdo diplomático es por el momento incierto, la amenaza es real, pues jamás en la historia un arma ha sido abandonada antes de hacer la prueba de su eficacia. La última batalla de la ciberguerra nos concierne a todos, el riesgo frente a la amenaza hace de Internet, ese instrumento de información, de libertad y comunicación, se militarice. En Estados Unidos algunos ven la posibilidad, de que el Pentágono controle el Internet Civil y cortarlo en caso de ataque incluso Obama ha tenido que intervenir, según sus propias palabras: “Esto es lo que nosotros no haremos, nuestro esfuerzo en la ciberseguridad no va ha incluir, repito no va ha incluir, la vigilancia de las redes privadas y del tráfico en Internet. Preservaremos y protegeremos las libertades civiles que amamos como los estadounidenses”.
El tiempo de las utopías ha finalizado, queramos o no Internet se encuentra en una nueva era la de la guerra invisible.
Autor: Jesús Pertierra

Comentarios

Entradas populares de este blog