Ciberguerra: las víctimas reales que puede dejar un conflicto virtual

(Tomado de bbc.co.uk)

Ciber armas

¿Cómo se darán los ataques en posibles guerras futuras? ¿Con ataques por aire? ¿Con un ejército invasor? De hecho, se darán a través del cable de la computadora que está junto a usted.

El mes pasado, se llevó a cabo un ejercicio militar internacional bajo el nombre de operación Locked Shields (escudos cerrados) en la que no se oyeron explosiones, no hubo balas, ni tanques, aviones o pinturas de camuflaje.

De hecho, las tropas raramente abandonaron la sala de control en una base militar de alta seguridad en Estonia; el centro de defensa cibernética de la OTAN.

Esta gente representa a un nuevo tipo de guerrero: el ciber-soldado.

La I Guerra de Internet

El ejercicio funcionó de la siguiente manera: un equipo de ingenieros informáticos fueron instruidos para atacar a otros nueve equipos situados en distintos puntos alrededor de Europa.

Para hacerlo, desde sus terminales cocinaron todo tipo de virus, gusanos y troyanos, entre otros tipos de ataques, para secuestrar y robar datos de las computadoras de sus enemigos ficticios.

La idea era aprender valiosas lecciones sobre como afrontar este tipo de ataques contra instalaciones militares y comerciales. Como pueden ver, la ciber-amenaza es algo que los aliados occidentales se toman en serio.

No es coincidencia el que la OTAN haya establecido su centro de defensa en Estonia.

En 2007 las páginas de internet de sus bancos, medios de comunicación y organismos del gobierno fueron víctimas de un tipo de ataque conocido como Denegación de Servicio Distribuido (DDOS).

Estos ataques duraron tres semanas y desde entonces se conocen como la I Guerra de Internet.

Se cree que los autores fueron piratas informáticos pro-Rusia airados por la retirada de una estatua de la era soviética en el centro de la capital, Tallinn.

Armas cibernéticas letales

Los ataques DDOS son bastante simples. Las redes de miles de computadoras infectadas, conocidas como botnets, acceden simultáneamente a la página objetivo del ataque, que queda saturada por el volumen en tráfico, y por lo tanto inhabilitada.

Sin embargo, este tipo de ataques no son nada comparado con las últimas armas digitales. Hoy en día se teme que una II Guerra en internet, pudiera ocasionar daños físicos e incluso muertes.

“Los ciber atacantes más sofisticados podrían hacer cosas como descarrilar trenes por todo el país”, explica Richard A. Clarke, quien fue consejero en contra-terrorismo y ciber-seguridad de los expresidentes Bill Clinton y George Bush.

“Pueden ocasionar apagones, no sólo desconectando la electricidad sino dañando permanentemente los generadores, lo que llevaría meses reparar. Podrían hacer explotar tuberías de petróleo o gas. Podrían derribar aviones”.

En el epicentro del problema están los elementos que hacen de enlace entre el mundo físico y el digital. Actualmente estos controladores sistematizados hacen una gran cantidad de trabajos, desde abrir válvulas de tuberías a controlar las señales de tráfico.

Muy pronto, estarán presentes en los hogares, controlando aparatos inteligentes como el sistema de calefacción central. Y estos dispositivos usan el ciberespacio para comunicarse con su amos, obedeciendo órdenes sobre qué hacer después y avisando si hay problemas.

Si logras piratear estas redes, puedes en teoría controlar sistemas de abastecimiento de agua, electricidad o la distribución de alimentos en supermercados.

La vulnerabilidad de los Scada

En 2007 el Departamento de Seguridad Nacional de Estados Unidos comprobó la vulnerabilidad de estos sistemas conocidos como SupervisoryControl and Data Acquisition (Scada). Lo hicieron usando programas malignos para atacar un generador de diesel.

Imágenes en video del experimento mostraron cómo la máquina se movía violentamente antes de que la pantalla quedara oscurecida por humo negro.

Se teme que en caso de guerra, tales cosas no ocurran en un laboratorio sino en el mundo real.

Una de las razones que hacen a los Scada vulnerables es que muchos fueron diseñados por los ingenieros que diseñaron las máquinas, que aunque aprendieron a programar no son expertos en seguridad.

De hecho, alertan, es bien posible que una central de energía tenga menos protección anti-virus que una simple computadora portátil.

El agresivo virus Stuxnet

Por su parte, Ralph Langer, experto en seguridad informática estuvo estudiando al gusano conocido como Stuxnet y lo que descubrió le dejó aterrado.

Stuxnet tenía como objetivo sistemas Scada específicos, ocasionando pocos daños a otras aplicaciones infectadas. Era lo suficientemente inteligente como para encontrar a su presa de computador en computador.

Su objetivo eran los sistemas que controlan las centrifugadoras de uranio en las instalaciones nucleares de Natanz, en Irán. Ahora se especula que el ataque es obra de agentes israelíes o estadounidenses.

Sea cual sea la verdad, Langner estima que atrasó el programa nuclear al menos dos años. Un éxito que demuestra que las armas cibernéticas están aquí para quedarse.

El problema dice, es que ahora que Stuxnet infectó miles de computadoras en el mundo, su código está disponible para cualquiera lo suficientemente inteligente como para adaptarlo.

Langner dice estar seguro de una cosa: si se extiende el uso de armas cibernéticas, sus objetivos estarán en su mayoría en occidente, más que en países como Irán, que dependen poco de internet.

La amenaza es mayor, a medida que los hogares se empiecen a llenar de neveras que se llenan a si mismas, hornos que obedezcan órdenes desde nuestros teléfonos inteligentes o aparezcan autos sin piloto.

“Habrá una cantidad infinita de direcciones IP”, apuntó el expirata informático Jason Moon. “Ahora todo bien, pero piensen en lo que va a ser para el hacker”.

El mundo está siendo testigo del advenimiento de un nuevo tipo de arma y el mundo podría verse obligado a adaptarse.

Siga la sección de tecnología de BBC Mundo a través de @un_mundo_feliz

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s